-
实验1 现代C++编程初体验
任务一: 1.源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &C); void te -
软工第三次作业
王嘉慧 3223004385 王腾 3123004366 GitHub项目地址:https://github.com/Wangjiahui1266/compute 这个作业属于哪个课程 <班级的链接> 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/Cla -
实验1 现代C++编程初体验
一、实验任务1 源代码task1.cpp 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 template<typename T> 6 void output(const T&c); -
NUIST 《程序设计基础》 实验2
实验2~ task1.c 点击查看代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_ -
102302141_易敏亮第三次数据采集作业
课程 数据采集 仓库 https://gitee.com/lisu6/data_collect/tree/master/3 作业1当当多线程 https://gitee.com/lisu6/data_collect/tree/master/3/dangdang 作业2东方财富scrapy https -
102302134陈蔡裔数据采集第二次作业
第一题 核心代码和运行结果 点击查看代码 import requests from bs4 import BeautifulSoup import sqlite3 import re def get_weather_data(): # 城市列表 cities = [ {"name": "北京", " -
20232322 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验内容 修改可执行文件内容,改变程序中的一个函数调用指令,直接跳转到getShell函数。 利用foo函数的缓冲区溢出漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二.实验过程 (1)直接修改程序机器 -
实验1
任务1 源代码 #include<iostream> #include<string> #include<vector> #include<algorithm> template<typename T> void output(const T& c); void test1(); void test -
实验二
任务1 T.h #pragma once #include <string> class T { public: T(int x = 0, int y = 0); T(const T &t); T(T &&t); ~T(); void adjust(int ratio); void display( -
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告 目录 一、实验目的 二、实验环境 三、实验内容 四、实验过程与分析 4.1 文件准备 4.2 方法一:直接修改程序机器指令 4.3 方法二:BOF攻击,改变程序执行流 4.4 注入Shellcode并执行 五、问题及解决 -
20232308 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1. 本周学习内容 缓冲区溢出 缓冲区溢出原理:本质是数组的生长方向与栈的生长方向相反,且数组调用没有进行越界检查。 返回地址覆盖:掌握如何通过缓冲区溢出覆盖栈上的返回地址,以控制程序的执行路径。 返回地址位置:明确在函数调用过程中,返回地址是如何被存储在堆栈上的。 程序汇编与反汇编 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 学习在博客园中发布博客,增强对课程的认识 姓名-学号 任义-2023329301066 自我介绍 我叫任义,来自2023级电气工程及其自动化1班,家住湖南长沙,平常喜欢打瓦。 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 进行自我介绍,并找到学习的目标 姓名-学号 许文泽-2023329301127 1.自我介绍 大家好,我是许文泽,来自浙江嘉兴,目前是自动化专业的学生。我的兴趣爱好不多,打桌游 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
20232421 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232402 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232402 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本周学习内容为缓冲区溢出漏洞简介和缓冲区溢出基础知识。 1.1 缓冲区溢出漏洞简介 缓冲区是连续的一段存储空间。 缓冲区溢出是指向特定缓冲区填充数据时,超出了缓冲区容量,导致外溢数据覆盖了相邻内存空间的合法 -
20232314 2025-2026-1 《网络与系统攻防技术》实验二实验报告
一、实验内容 使用netcat获取主机操作Shell,cron启动某项任务。 使用socat获取主机操作Shell, 任务计划启动 。 使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。 使用MSF meterpreter生成获取目 -
20232322 2025-2026-1 《网络与系统攻防技术》实验二实验报告
一.实验内容 理解后门概念:不经过正常认证流程而访问系统的通道 学习使用各类工具如netcat、socat、cron、MSF meterpreter等软件的使用方法 掌握后门原理和构造、利用方法 基础问题回答: (1)例举你能想到的一个后门进入到你系统中的可能方式? 通过恶意电子邮件附件。攻击者发送 -
102302141_易敏亮第一次数据采集作业
问题一、定向爬取软科2020年中国大学排名(本科)数据('http://www.shanghairanking.cn/rankings/bcur/2020'),将爬取到的排名信息在屏幕上以表格形式打印出来 简介:request请求html,用bs4解析,根据'rk-table'属性下单table标签 -
20232313 2025-2026-1 《网络与系统攻防技术》实验二实验报告
1.实验内容 基本实验内容如下: 学习使用远程连接、结合-e类命令攻击主机,运行恶意文件; 了解基本的远程连接工具; 了解MSF meterpreter这一综合工具; 了解长期控制的简单方式; 实验要求回答问题及解答: (1)例举你能想到的一个后门进入到你系统中的可能方式? 这么说吧,同学趁我洗澡给