ICode9

精准搜索请尝试: 精确搜索
  • 20212931 2021-2022-2 《网络攻防实践》第九次实验任务2022-05-14 00:04:12

    一、实践内容 (一)基础知识 软件安全漏洞威胁 定义:在系统安全流程、设计、实现或内部控制中所存在的缺陷或弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反。包括三个基本元素:系统的脆弱性或缺陷、攻击者对缺陷的可访问性、攻击者对缺陷的可利用性。 分类: 内存安全违

  • 20192423杨斯凌 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-13 20:02:59

    20192423杨斯凌 2021-2022-2 《网络与系统攻防技术》实验六实验报告 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针

  • Win10 LTSC 2021 安装及相关bug解决2022-05-13 14:34:57

    Win10 LTSC 2021 安装及相关bug解决 目录Win10 LTSC 2021 安装及相关bug解决准备文件系统安装系统激活修复CPU占用高和输入法显示bug安装微软应用商店推荐软件 准备文件 Win10 LTSC 2021镜像文件 镜像文件可以前往MSDN下载原版镜像,根据自己的设备选择相应的版本(x86为32位,x64为64

  • 远程代码执行漏洞2022-05-11 23:33:11

    远程代码执行(Remote Code Execute)(Remote Command Execute) RCE:可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,进而达到控制后台系统。 远程系统命令执行   一般出现这种漏洞,是因为应用系统从设计上需要给用户提供制定的远程命令操作的借口,比如常见见的路由器,防火墙,入

  • 20212919 2021-2022-2 《网络攻防实践》实践九报告2022-05-11 20:03:02

    20212919 2021-2022-2 《网络攻防实践》实践九报告 1.实践内容 实践目标: 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下

  • 2021级ACM班&2022年寒假集训《数据结构》专题12--拓扑排序和关键路径2022-05-11 16:02:27

    A - 数据结构实验之图论十:判断给定图是否存在合法拓扑序列 题目链接 https://acm.sdut.edu.cn/onlinejudge3/contests/3990/problems/A 判定拓扑序列模板题 1 #include<bits/stdc++.h> 2 using namespace std; 3 int n,m,flag; 4 int mapp[1010][1010]; 5 int vis[1010];

  • NSSCTF_Crypto_[广东省大学生攻防大赛 2021]classic2022-05-11 12:02:43

    这里只有五个字母的密码 考虑ADFGX密码 aiadjjgaiddjgijaajgadaajagdaijijiidjjiidgiaagiajaaaiijidijijjgid  但是它不是adfxg 但是,在凯撒移位3位之后,就可以得到全是adfxg的字符串 xfxaggdxfaagdfgxxgdxaxxgxdaxfgfgffaggffadfxxdfxgxxxffgfafgfggdfa 然后ADFXG解密    得

  • 20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-11 01:31:44

    20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如A

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告2022-05-10 22:00:30

    20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告 1.实验内容 1.实验要求 1.1一个主动攻击实践; 1.2 一个针对浏览器的攻击; 1.3 一个针对客户端的攻击,如Adobe或office; 1.4 成功应用任何一个辅助模块。 2.实验过程 2.1一个主动攻击实践 利用的

  • Photoshop 2021 for mac(PS2021直装版)中英双语版2022-05-10 18:02:26

    Photoshop 2021 内置的画笔工具极为丰富,成千上万的精致像素、动态和矢量画笔可以满足你的各种绘图需求。利用 Photoshop 在桌面上的强大功能,您可以在灵感来袭时随时随地进行创作。 Photoshop 2021特色介绍 助力打造创意世界从照片编辑和合成到数字绘画、动画和图形设计,一流的图像

  • 20212813 2021-2022-2 《网络攻防实践》实践九报告2022-05-10 09:31:50

    一、实践内容 1、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是

  • js将数组内属性值相同的项合并成二维数组2022-05-09 10:32:47

    var ary=[ {"RaDate":'2021-09-08',"Type":'Morning1','title':'测试1'}, {"RaDate":'2021-09-08',"Type":'Morning2','title':'测试2

  • 20212934 2021-2022-2 《网络攻防实践》第八次2022-05-08 22:03:58

    实验目标 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;

  • 20212916 2021-2022-2《网络攻防实践》实验八报告2022-05-08 21:35:29

    1.实验内容动手实践任务一对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;(3)使

  • 20212813 2021-2022-2 《网络攻防实践》实践八报告2022-05-07 12:04:23

    一、实践内容 本次实践的内容为恶意代码分析,为顺利完成本次实践,需要了解的知识包括:对于恶意代码的基本了解和分类以及恶意代码分析方法。利用恶意代码技术,攻击者能够将系统攻击过程进行自动化与规模化,从而在更短的时间内对更多的网络用户构成危害。正因为如此,互联网用户或许可能感

  • 20212904 2021-2022-2 《网络攻防实践》实践八报告2022-05-06 18:31:29

    20212904 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 (1)动手实践任务一:分析恶意代码样本 任务:对提供的rada恶意代码样本,进行文件类型识别、脱壳与字符串提取,获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台

  • 20212935 2021-2022-2 《网络攻防实践》 第八次实践2022-05-06 18:31:06

    1 实验目的 学会文件类型识别、会使用IDS软件静态或动态分析。 2 实验环境 Kali、WinXP。 3 实验内容 3.1动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的

  • [CSP-S 2021] 交通规划 题解2022-05-06 17:01:48

    [CSP-S 2021] 交通规划 题解 对偶图网络流+区间 DP CCF一到店,所有 OIer 便都看着他笑,有的故意的高声嚷道,“你的题一定又超纲了!”CCF睁大眼睛说,“你怎么这样凭空污人清白……”“什么清白?我去年 CSP T4 啥都不会,被吊着打。”CCF便涨红了脸,额上的青筋条条绽出,争辩道,“题难不能超纲

  • 技术分享:Setoolkit克隆网站2022-05-06 13:31:37

    技术分享:Setoolkit克隆网站   实验工具 1、 VMware虚拟机 2、 Kali 2021 系统虚拟机 3、Windows 10物理机 4、Setoolkit社会工程学工具集   1、在VMware中打开Kali 2021虚拟机,确保与物理机Windows 10是连通状态,测试一下。 2、确定能连通后,回到Kali 2021虚拟机,打开一

  • 用户行为分析模型实践(二)—— 漏斗分析模型2022-05-06 09:31:40

    作者:vivo 互联网大数据团队- Wu Yonggang 在《用户行为分析模型实践(一)—— 路径分析模型》中,讲述了基于平台化查询中查询时间短、需要可视化的要求,并结合现有的存储计算资源以及具体需求,我们在实现中将路径数据进行枚举后分为两次进行合并。 本次带来的是系列文章的第2篇,本文详

  • 20212126 2021-2022-2 《Python程序设计》实验3报告2022-05-04 21:03:07

     # 20212126 2020-2021-2 《Python程序设计》实验3报告课程:《Python程序设计》班级: 2121姓名: 张楷勤学号:20212126实验教师:王志强实验日期:2022年5月4日必修/选修: 公选课 ## 1.实验内容 import socket import base64 s= socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.conn

  • 20212908 2021-2022-2 《网络攻防实践》实践八报告2022-05-04 19:32:26

    一、实践内容 1.动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱

  • 2021 fall cs61a dis142022-05-03 19:01:10

    网址 https://inst.eecs.berkeley.edu/~cs61a/fa21/disc/disc14/ 目录problem1:problem2:problem3:problem4:probelm5:probelm 6:problem7:problem9and10 problem1: 就是两种情况考虑,然后加起来就好了 def paths(x, y): """Return a list of ways to reach y from x b

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告2022-05-03 17:35:44

    20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 1.1 动手实践 1.1.1 恶意代码脱壳与提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、

  • 2021台北ICPC Seesaw (背包)2022-05-03 10:31:57

    问题转化为从A,B两组中分别取相同个数的东西的某一权值总和的最取次数 fa/b[i][j][v] 表示前i个数,取j个,能否凑成体积v,f值就是0/1 注意控制合法状态,最后的枚举不要超过A,B的值域 #include<bits/stdc++.h> //#include <bits/extc++.h> using namespace std; // using namespace __

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有