搜索指令:man -k例: man -k k1 | grep k2 | grep 数字搜索同时含有k1 k2 最后的数字代表区段,常用的:1.Linux2.系统调用3.c语言Vim指令:进入插入模式:i退出插入模式:Esc命令行::保存并退出:wq只退出不保存:qGcc与Gdb:Gcc:预处理:gc...
分类:
其他好文 时间:
2015-11-01 19:13:18
阅读次数:
262
知识点总结第一周l Man命令:man是manul的缩写,我们可以通过man man来查看man的帮助,如下图: man有一个-k 选项用起来非常好,这个选项让你学习命令,编程时有了一个搜索引擎,可以举一反三。 我们通过一个例子来说明,比如数据结构中学过排序(sort),我不知道C语言中有没有完成这...
分类:
其他好文 时间:
2015-11-01 15:19:50
阅读次数:
244
信息安全系统设计基础第八周期中总结【学习时间:12小时】【学习内容:CHAPTER1——CHAPTER7内容重点;疑问与考试错题分析;实验环节难点回顾】一、课本章节内容重点(一)第一章1.信息就是“位+上下文”。【理解:信息本身的表示形式是相对固定的,在linux系统内(以及其他的操作系统内),操作...
分类:
其他好文 时间:
2015-11-01 11:21:33
阅读次数:
269
比赛过了好几天了,回来后休息了下后又有了其他的忙碌,总的来说还是轻松多了。不过后面剩下的就是各种蛋疼的考试,吭爹啊~~~本来想等着题目都整理好了再发的,虽然理论题我们自己有了备份,但是其他的题目出题方还没有公布过来,而很多参赛的锅锅们都做了总结了~~/////////////////////////...
分类:
其他好文 时间:
2015-10-31 21:21:57
阅读次数:
250
0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF。 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http://ct...
分类:
其他好文 时间:
2015-10-31 21:20:23
阅读次数:
331
= 整个渗透题目思路 =铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell然后pr.exe提权即可银牌服务器:找到韩国web程序的sql注入点 然后用loadfile()获取到银牌文件然后再写webshell到IIS的web路径去获得webshell因为Apache的web...
分类:
其他好文 时间:
2015-10-31 21:18:14
阅读次数:
229
chapter1重点知识复习提纲一、week21、学习目标①能够独立安装Linux操作系统 ②能够熟练使用Linux系统的基本命令 ③熟练使用Linux中用户管理命令/系统相关命令/文件目录相关命令/打包压缩相关命令/比较合并相关命令/网络相关命令等④熟练应用“搜索”进行举一反三的学习2、重点知.....
分类:
其他好文 时间:
2015-10-31 17:09:26
阅读次数:
325
高级学员:2015年10月24日作业一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;答:X轴:安全机制,包含基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权与审计安全和安全防范体系;Y轴..
分类:
其他好文 时间:
2015-10-29 00:53:43
阅读次数:
194
当 n 是质数时,易证。当 n 是合数时,可以把 n 分解 n=,紧接着求 n 的因子,就是从 n 分解后的东西中选质因子和质因子的幂数,当 m>1 时,那么可得,因为都小于n,所以可以用归纳法,证明成立。当 m=1 时,也易证。另一种证明方法是来自《信息安全数学基础》(陈恭亮)。
分类:
其他好文 时间:
2015-10-28 19:16:36
阅读次数:
288
一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程及内容;访问控制的两个重要过程:1)认证过程,通过“鉴别”来检验主体的合法身份;2)授权管理,通过“授权”来赋予用户对某项资源的访问权限。2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪个是“你是谁..
分类:
其他好文 时间:
2015-10-28 07:08:49
阅读次数:
161