-
20252411 实验三《Python程序设计》实验报告
20252411 2025-2026-4—27 《Python程序设计》实验3报告 课程:《Python程序设计》 班级: 2524 姓名: 应铖锴 学号:20252411 实验教师:王志强 实验日期:2026年4月27日 必修/选修: 公选课 1.实验内容 创建服务端和客户端,服务端在特定端口监听 -
20252321 实验三《Python程序设计》实验报告
20252321 2025-2026-2 《Python程序设计》实验三报告 课程:《Python程序设计》 班级: 2523 姓名: 杨淇麟 学号:20252321 实验教师:XXX 实验日期:2026年4月27日 必修/选修: 公选课 1.实验内容 创建服务端和客户端,服务端在特定端口监听多个客 -
20252230 实验三《Python程序设计》实验报告
20252230 2025-2026-2 《Python 程序设计》实验三报告 课程:《Python 程序设计》 班级: 2522 姓名: 刘畅 学号:20252230 实验教师:王志强 实验日期:2026 年 4 月 27 日 必修 / 选修: 公选课 实验内容(及要求) (1.)使用 Pytho -
20252326 2025-2026-2 《Python程序设计》实验三报告
20252326 2025-2026-2 《Python程序设计》实验三报告 课程:《Python程序设计》 班级: 2523 姓名: 余锦豪 学号:20252326 实验教师:王志强 实验日期:2026年4月27日 必修/选修: 公选课 1. 实验内容 本次实验的核心目标是掌握Python中Soc -
网络攻防实践八 20252901程宇
网络攻防实践第八次作业 一、实践内容概述 本次实践围绕恶意代码分析与僵尸网络流量分析两大核心主题展开,共包含四个实践任务: 1. 动手实践任务一:RaDa恶意代码样本基础分析 对提供的RaDa恶意代码样本进行文件类型识别、脱壳与字符串提取,以获得RaDa恶意代码的编写作者信息。 2. 动手实践任务二 -
20251909-2025-2026-2 《网络攻防实践》实践八
目录1.实践内容加壳与反汇编几种常见的恶意代码恶意代码检测2.实践过程2.1 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。2.2 分析crackme1.exe2.3 分析crackme2.exe2.4 动态分析一个自制恶意代码样本rada2.5 -
20253909 2025-2026-2 《网络攻防实践》实践六报告
20253909 2025-2026-2 《网络攻防实践》第6次作业 本文记录了网络攻防课程第六次作业的完整实验过程。本次作业由三个互为补充的任务构成:第一部分使用 Metasploit 对 Windows 2000 蜜罐靶机进行 MS08-067 漏洞远程渗透攻击,成功拿到目标主机的 Shell; -
团队项目第一次作业
作业所属课程:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026 作业要求:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegre -
20252815 2025-2026-2《网络攻防实践》第8次作业
一、实践内容 1.1恶意代码 恶意代码指的是一种被设计用来对计算机系统、网络或用户造成伤害、破坏或盗取信息的恶意软件。它通常是由黑客、网络犯罪分子或其他恶意攻击者编写和散布的。 恶意代码可以采取多种形式,包括病毒、蠕虫、特洛伊木马、间谍软件(spyware)、广告软件(adware)等。这些恶意代码 -
20252811 2025-2026-2 《网络攻防实践》第六周作业
一、实践内容 1.1 实验要求 (1)动手实践Metasploit windows attacker 使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权 (2)取证分析实践:解码一次成 -
20253904 2025-2026-2 《网络攻防实践》第六周作业
20253904 2025-2026-2 《网络攻防实践》第六周作业 Part 1 Windows操作系统安全攻防 1. 实验环境 实验目的: 1. 动手实践 Metasploit 渗透攻击 使用 Kali Linux 攻击机,对 Windows Metasploitable 靶机上的 MS08-0 -
20252921 2025-2026-2 《网络攻防实践》第6次作业
1.实践内容 1.1 实验内容 本次实验主要围绕Windows主机远程渗透、网络流量取证分析以及局域网团队攻防对抗展开。 首先,借助Metasploit渗透框架,针对Windows 2000靶机的MS08-067漏洞开展远程渗透实操,熟悉漏洞利用的完整步骤,掌握SMB服务漏洞被恶意利用、进而遭到远程 -
20253916 2025-2026-2 《网络攻防实践》实践6报告
1.实践内容 一是使用 Metasploit 对靶机上的 MS08-067 漏洞进行渗透,成功获取系统权限; 具体过程如下: 1.前期准备与环境确认 2.Metasploit 漏洞利用流程 3.权限获取与验证 二是通过 pcap 文件对一次完整的 NT 系统破解攻击进行取证分析,还原了攻击者从漏洞利 -
20252914 2025-2026-2 《网络攻防实践》第6次作业
20252914 2025-2026-2 《网络攻防实践》第6周作业 1.知识点梳理与总结 1. 核心工具 Metasploit Framework(MSF):一款开源渗透测试框架,集成漏洞利用模块、 payload(攻击载荷)、辅助工具,可快速实现漏洞扫描、渗透攻击及权限维持,支持Windows、 -
20251918 2025-2026-2 《网络攻防实践》实践七报告
1.实践内容 1.1 实验目的 本周重点学习了 Linux 平台的远程渗透攻击,聚焦 Samba 服务的历史高危漏洞。Samba 用于实现文件共享,常部署于核心服务器,漏洞危害严重。其中 Usermap_script 漏洞(CVE-2007-2447)是典型命令注入漏洞:当启用非默认的 userna -
20252814 2025-2026-2 《网络攻方实践》第六次作业
1.实验内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行 -
20253918 2025-2026-2 《网络攻防实践》第6次作业
20253918 2025-2026-2 《网络攻防实践》第6次作业 1.实践内容 本次实践围绕 Windows 操作系统安全攻防 展开,主要包括 Windows 远程渗透攻击、NT 系统攻击流量取证分析和团队对抗实践三个部分。通过漏洞利用、远程控制、抓包分析和问题排查,理解 Windows 系统常 -
[T.10] 团队项目:CI CD实践
[T.10] 团队项目:CI/CD 实践 类目 详情内容 所属课程 2026年春季软件工程 作业要求 [T.10] 团队项目:CI/CD实践 课程目标 团队合作经过两轮迭代完成软件工程开发实践 作业价值 完成软件项目的CI/CD实践 1. 方案选择 本项目选择了 方案 A:GitHub Action -
20253903 2025-2026-2 《网络攻防实践》第8次作业
1.实践内容 本次实验主要围绕恶意代码分析、逆向工程和网络攻击流量分析展开实践。学习内容包括 PE 文件格式识别、恶意代码脱壳、字符串信息提取、IDA Pro 静态分析、Process Monitor 和 Process Explorer 动态行为观察、Wireshark 网络流量分析,以及僵尸网络 -
[T.10] 团队项目:CI/CD实践
项目 内容 这个作业属于哪个课程 课程社区 这个作业的要求在哪里 作业要求 我在这个课程的目标是 凝聚整个团队通过一定的软件开发流程,在预计时间内发布"足够好"的符合用户需求的软件,并证明其是可维护和持续发展的,并在其中做出应有的贡献,提升进行软件工程开发的能力。 这个作业在哪个具体方面帮助我实现目