摘要: 作业格式 ========== 课程名称: " 软件工程1916|W(福州大学)" 作业要求: " 个人作业——软件工程?#23548;?#24635;结作业 " 个人学号: "221600426" 作?#30340;?#26631;: "软工?#23548;?#24635;结" 作业要求 ========== 一、请回望暑假时的第一次作业,你对于软件工程课程的想象 1)对比阅读全文
posted @ 2019-06-06 01:05 Hunter-J 阅读(65) 评论(1) 编辑
摘要: 感谢邹欣老师赞助小黄衫,以及为软工?#23548;?#25913;革辛苦付出的各位老师助教,还有背后默默支持我、配合我工作的队友们 接下?#27425;?#35848;谈我个人对计算机类专业学习的理解: “Learning by doing”这句话对于学工程的人永远也不会过时,只有在做中学才能得到?#23548;?#30340;提升,以及应对理论上不会出现的错误(或者说是误差阅读全文
posted @ 2019-04-23 13:43 Hunter-J 阅读(43) 评论(1) 编辑
摘要: 概念介绍 WebShell网页木马文件 最常见利用文件上传漏洞的方法就是上传网站木马(WebShell)文件,根据开发语言的不同又分为ASP木马、PHP木马、JSP木马等,该木马利用了脚本语言中的系统命令执?#23567;?#25991;件读写等函数的功能,一旦上传到服务器被脚本引擎解析,攻击者就可以实现对服务器的控制。 一阅读全文
posted @ 2019-04-16 15:58 Hunter-J 阅读(226) 评论(0) 编辑
摘要: XSS的简单介绍 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,?#24335;?#36328;站脚本攻击缩?#27425;猉SS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏?#26639;?#39029;之时,嵌入其中Web里面的Script代码会被阅读全文
posted @ 2019-04-16 15:05 Hunter-J 阅读(136) 评论(0) 编辑
摘要: 工具简介 SQLMAP: 一个开放源码的渗透测试工具,它可以?#36828;?#25506;测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多强大的功能,可以拖库,可以访问底层的文件系?#24120;?#36824;可以通过带外连接执行操作系统上的命令。 常见参数使用 ||| | | sql shell 阅读全文
posted @ 2019-03-30 23:08 Hunter-J 阅读(82) 评论(2) 编辑
摘要: "题目链接" Calculate the sum of two integers a and b, but you are not allowed to use the operator + and . Example 1: ` Input: a = 1, b = 2 Output: 3 ` Exa阅读全文
posted @ 2019-03-28 16:33 Hunter-J 阅读(46) 评论(0) 编辑
摘要: 实验场景:Burp暴力破解 任务一 完成使用burp对DVWA进行密码的暴力破解。 抓取登录报文 发送到Intruder模块 设置目标主机及端口 设置攻击类型以及待暴力破解的参数 设置Payloads参数 设置请求报文频率 开始攻击 ?#19994;?#19968;个报文长度不一致的,怀疑是密码(理由:成功总是只有一个,失败阅读全文
posted @ 2019-03-25 15:35 Hunter-J 阅读(78) 评论(0) 编辑
摘要: 工具简介 BurpSuite:是一个用于测试 Web 应用程序安全性的图?#20301;?#24037;具。该工具使用Java编写,由PortSwigger Web Security开发。 功能 模块 ||| | | HTTP代理 | 它作为一个 Web 代理服务器运行,并且位于浏览器和目标 Web 服务器之间。这允许拦截、阅读全文
posted @ 2019-03-25 15:10 Hunter-J 阅读(105) 评论(0) 编辑
摘要: 作业格式 ========== 课程名称: " 软件工程1916|W(福州大学)" 作业要求: " 团队作业第二次—项目选题报告 " 团队名称: "那周余嘉熊掌将得队" 作?#30340;?#26631;:确定和分析选题,绘制评审表 团?#26377;?#24687;: | 队员学号 |队员姓名 | 博客地址 |备注 | | | | | | | 22阅读全文
posted @ 2019-03-22 21:49 Hunter-J 阅读(103) 评论(0) 编辑
摘要: 实验网络拓扑如下: 工具简介 Kali操作系统 Kali Linux是安全?#30340;?#26368;知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海?#21487;?#36879;测试、网络扫描、攻击等专用工具。通过系阅读全文
posted @ 2019-03-22 17:58 Hunter-J 阅读(393) 评论(2) 编辑
耐克篮球多少钱
开奖历史记录2019年 好运快3作弊 百灵百人牛牛423 汕头体育彩票官网 明星斗地主单机版 陆良彩票大奖 上品十三水做 重庆幸运农场中7个 北京中彩 江苏11选5任7技巧 山西快乐十分开奖规律 香港正版赛马会免费大公开 湖北快3走势图 体彩p5 百人牛牛哪里买外挂