交换机工作原理初始状态-学习-广播-转发-更新案例3:交换机工作原理分析3.1问题主机1给4发送数据帧,交换机如何转发?实现此案例需要按照如下步骤进行。1)交换机SW1在接收到数据帧后,执行以下操作:交换机SW1查找MAC地址表交换机SW1学习主机1的MAC地址交换机SW1向除接收端口外其他所有端口发送广播2)交换机SW2在接收到数据帧后,执行以下操作:交换机SW2查看MAC地址表交换机SW2学习
分类:
其他好文 时间:
2020-05-30 10:42:15
阅读次数:
88
2019-2020-2 网络对抗技术 20175213吕正宏 Exp9 Web安全基础 一、实验概要 1.实验要求 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 2.基础问题回答 ①SQL注入攻击原理,如何 ...
分类:
Web程序 时间:
2020-05-29 23:07:27
阅读次数:
89
二分图(可以带权)中的最大匹配问题,一般图要用带花树 (不会qaq 一些定义 一些定义和性质可能在算法讲解中用不到,但是下面的题目中会用到 二分图:能将原图点集 \(V\) 分成两个集合 \(A,B\),且 \(A\cap B=\emptyset,A\cup B=V\),使得所有边的端点一个在 \( ...
分类:
编程语言 时间:
2020-05-29 21:41:17
阅读次数:
94
一、实验名称 MSF基础应用 二、实验目的 掌握Metasploit的基本应用方式,重点常用的三种攻击方式的思路。 三、实验内容 1.一个主动攻击实践,如ms08_067 2. 一个针对浏览器的攻击,如ms11_050 3.一个针对客户端的攻击,如Adobe 4.成功应用任何一个辅助模块 四、基础知 ...
分类:
其他好文 时间:
2020-05-29 17:59:56
阅读次数:
123
描述 司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击范围如图中黑色区域所示: ...
分类:
其他好文 时间:
2020-05-29 13:47:19
阅读次数:
77
2019-2020-2 网络对抗技术 Exp8 web基础 20175235泽仁拉措 目录 ###一、实验过程 1.Webgoat准备 2.SQL注入攻击 2.1Command Injection 命令注入 2.2 Numeric SQL Injection 数字型注入 2.3 Log Spoofi ...
分类:
Web程序 时间:
2020-05-29 13:25:44
阅读次数:
96
什么是SQL注入? SQL注入(SQLi)是一种注入攻击,,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容 ...
分类:
数据库 时间:
2020-05-29 11:55:42
阅读次数:
107
CSRF介绍: 跨站点请求伪造(cross site request forgery)是一种经典的昂罗攻击方式。尽管听起来和跨站脚本攻击很相似,但它与跨站脚本攻击非常不同,并且攻击方式几乎完全不一样,CSRF与XSS最大的区别在于,CSRF并没有盗取cookie而是直接利用。跨站脚本攻击利用站点内的 ...
分类:
其他好文 时间:
2020-05-28 23:20:03
阅读次数:
122
XSS跨站脚本攻击 一、什么是 XSS XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码 ...
分类:
其他好文 时间:
2020-05-28 15:01:36
阅读次数:
68
介绍: 为什么文件上传存在漏洞 上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,就容易造成 可以上传任意文件的情况,包括上传脚本文件(asp、aspx、php、jsp 等格式的文件)。 ·危害 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器。这个恶意的脚本 文件, ...
分类:
Web程序 时间:
2020-05-28 00:59:39
阅读次数:
206