-
20232328 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1简单应用SET工具建立冒名网站 什么是SET? SET 是Kali Linux中集成的一-款社会工程学工具包,它是 -
# 20232321 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验目的 通过实践克隆网站技术与DNS欺骗 -
# 20232321 2025-2026-1 《网络与系统攻防技术》实验8实验报告
1.实验内容 (1)创建一个具有GET与POST方法,表单的HTML网页 (2)在(1)的基础上添加JavaScript验证用户名、密码的规则,并尝试注入攻击 (3)创建一个数据库 (4)创建PHP网页,让(2)的网页连接数据库,可以进行用户认证 (5)对(4)的网页进行SQL注入和XSS攻击测试 -
20232307 2025-2026-1 《网络与系统攻防技术》实验六实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 下载官方靶机Metasploitable2,kali作为攻击机。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux -
20232308 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1简单应用SET工具建立冒名网站 SET:Social Engineering Toolkit(社会工程学工具包)的 -
第三章作业 动态规划
实践报告 按照动态规划法的求解步骤分析作业题目“数字三角形”: 1.1 根据最优子结构性质,列出递归方程式,说明方程式的定义、边界条件 递归方程式:dp[i][j] = triangle[i][j] + max(dp[i-1][j-1], dp[i-1][j]) 状态定义:设 dp[i][j] 表示 -
第三章作业
1.1 递归方程式 状态定义 设dp[i][j]表示从三角形顶部到达第i行第j列时,路径上数字之和的最优值。其中i的取值范围为0 ≤ i < n,j的取值范围为0 ≤ j ≤ i。 最优子结构与递归方程 到达第i行第j列的路径仅能从两个方向而来: 从第i-1行第j-1列移动到达;从第i-1行第j列移 -
week3 作业
(一)最优子结构与递归方程 设 dp [i][j] 表示从顶部走到第 i 行第 j 列的最大路径和。最优子结构表现为:dp [i][j] = max (dp [i-1][j-1], dp [i-1][j]) + 三角形第 i 行第 j 列数值(j>0 且 j<i)。边界条件:dp [0][0] = -
102302109-胡贝贝-作业3
作业① (1)实验内容及结果 要求:指定一个网站,爬取这个网站中的所有的所有图片,例如:中国气象网(http://www.weather.com.cn)。实现单线程和多线程的方式爬取。 –务必控制总页数(学号尾数2位)、总下载的图片数量(尾数后3位)等限制爬取的措施。 核心代码: def singl -
数据采集与融合技术第三次作业
数据采集与融合技术第三次作业 作业①: 要求:指定一个网站,爬取这个网站中的所有的所有图片,例如:中国气象网(http://www.weather.com.cn)。实现单线程和多线程的方式爬取。 –务必控制总页数(学号尾数2位)、总下载的图片数量(尾数后3位)等限制爬取的措施。 输出信息: 将下载的 -
20232410 2025-2026-1 《网络与系统攻防技术》实验六实验报告
1.实验内容 掌握Metasploit的基础操作:模块搜索(search)、加载(use)、参数配置(set)、攻击执行(exploit/run)及会话管理(sessions)。 理解4类漏洞的核心原理,明确漏洞与靶机开放端口、服务的对应关系。 能够通过命令行验证攻击结果,确认是否成功获取靶机操作权 -
022304105叶骋恺数据采集第三次作业
作业1 代码与运行结果 class ImageDownloader: def __init__(self): self.headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (K -
20232404 2025-2026-1 《网络与系统攻防技术》实验六实验报告
1.实验目的 掌握Nmap工具的漏洞扫描功能。 识别常见服务的典型漏洞,理解漏洞原理。 使用Metasploit框架利用核心漏洞,获取靶机权限,收集系统信息收集。 2.实验环境 靶机:Metasploitable linux虚拟机,IP地址192.168.29.148。 攻击机:Kali Linux -
算法第三章作业
dp[i][j] = max(dp[i-1][j-1], dp[i-1][j]) + triangle[i][j] 边界条件: 顶部元素:dp[0][0] = triangle[0][0] 左边界元素:dp[i][0] = dp[i-1][0] + triangle[i][0] 右边界元素:dp[i -
高级语言程序设计课程第五次个人作业
作业要求:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14581 班级链接:https://edu.cnblogs.com/campus/fzu/gjyycx/ 姓名:黄燕婷 学号:102500304 一,设计程序 1.设计一个getchar -
高级语言程序设计课程第五次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里: https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14581 学号:102500303 姓名:涂馨睿 一、指定题目 1. -
第三次作业
1.1 递归方程式与边界条件 定义 dp [i][j] 为从第 i 行第 j 列元素到三角形底部的最优路径和。递归方程式为 dp [i][j] = triangle [i][j] + max (dp [i+1][j], dp [i+1][j+1]),核心是当前最优值依赖下一行相邻两元素的最优解。边界 -
高级语言程序设计课程第五次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里: https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14581 学号:102500301 姓名:沙圣茗 设计一个getch -
高级语言程序设计课程第五次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业的要求在哪里:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14581 学号:102400114 姓名:陈思榕 设计一个getch -
高级语言程序设计第五次作业
1、设计一个getchar和putchar联合使用的程序,使得程序遇到空格符时结束。 2、建立一个in.txt和out.txt,分别使用这两个文件进行重定位代替键盘输入和屏幕输出in.txt存放一些字符小写字符,大写字符,数字字符,程序将这些小写字符转换成大写字符,然后全部输出到out.txt。 3