freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學多媒體實驗報告[5篇模版](參考版)

2024-10-13 14:35本頁面
  

【正文】 在實驗的過程中遇到了很多困難,配置上的,環(huán)境上的,還有一些需要注意的小問題。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。實驗心得隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。此時就完成了利用sqlmap進行“拖庫”的基本步驟。輸入“ “”cookie=“security=low。輸入“ “”cookie=“security=low。輸入“ “”cookie=“security=low。current database: 39。 injectable輸入“ “”cookie=“security=low。 is 39。)[INFO] GET parameter 39。 might be injectable(possible DBMS: 39。[INFO] heuristic(basic)test shows that GET parameter 39。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5””。使用sqlmap查找注入點,打開Client端的控制臺窗口,轉(zhuǎn)到目錄“C:Python27sqlmap”,輸入以下命令,注意!“”表示Server的IP,“security=low。選擇DVWA Security,將安全級別分別設(shè)置為低。【實驗二:sqlmap測試dvwa】打開Server端的xampp,啟動apache和mysql。再運行上面的實驗sql語句,結(jié)合右下角的ViewSource,分析三種等級的代碼和sql注入效果有何區(qū)別。 and 1=2 union select user(),database()”。嘗試注入“139。order clause39。339。order by 3”,當輸入3是,頁面報錯。繼續(xù)測試,“ 139。這里輸入“ 139。測試查詢信息列數(shù)??吹竭@個結(jié)果,可以知道,這個表單存在著注入漏洞。39。39。checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear39。當將輸入變?yōu)椤?9。選擇SQLInjection,點擊右下角的ViewSource,查看PHP源代碼。打開Server端的xampp,啟動apache和mysql。② sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞。本次實驗目的是了解sql注入的常見手段,要到兩個工具:①dvwa(Dam Vulnerable Web Application)是用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學和檢測的WEB脆弱性測試程序。根據(jù)相關(guān)技術(shù)原理,SQL注入可以分為平臺層注入和代碼層注入。因此當我們進入公共區(qū)域后,盡量不要打開WIFI開關(guān),或者把WiFi調(diào)成鎖屏后不再自動連接,避免在自己不知道的情況下連接上惡意WIFI。通過本次實驗,大致了解了WIFI釣魚的操作過程,同時,也讓自己有了警覺之心,要養(yǎng)成良好的WIFI使用習慣。實驗三WIFI 釣魚步驟一 共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡步驟命令提示符(cmd)右鍵,以管理員身份運行 netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)更改高級適配器設(shè)置右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換 到“共享”選項卡,選中其中的復選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我 們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運行以下命令: netsh wlan start hostednetwork 24 即可開啟我們之前設(shè)置好的無線網(wǎng)絡(luò)(相當于打開路由器的無線功能)步驟二 WIFI 釣魚工具:其他筆記本或手機、Wareshark 步驟,連接上(密碼為剛剛設(shè)置的key:12345679),選擇captureinterfaces 最多的項,點擊start 按鈕:,在主機上用wareshark 捕捉 的包(這里大家可以自由實驗,能監(jiān)控到連接到該WIFI 的機器的所有包的情況),點擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過加密的實驗截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。(3)若一條規(guī)則允許包傳輸或接收,則此包便可以被繼續(xù)處理。大多數(shù)包過濾設(shè)備只檢查IP、TCP、或UDP報頭中的字段。實驗截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。Iptables 的基本語法格式選項名ADIR功能及特點在指定鏈的末尾添加(append)一條新規(guī)則刪除(delete)指定鏈中的某一條規(guī)則,按規(guī)則序號或內(nèi)容確定要刪除的規(guī)則 在指定鏈中插入一條新規(guī)則,若未指定插入位置,則默認在鏈的開頭插入 修改、替換指定鏈中的一條規(guī)則,按按 17LFXPnvVhlinenumbersN iptablesL INPUTlinenumbers //查看filter表中INPUT鏈中的所有規(guī)則,同時顯示各條規(guī)則的順序號規(guī)則序號或內(nèi)容確定要替換的規(guī)則 列出指定鏈中所有的規(guī)則進行查看,若未指定鏈名,則列出表中所有鏈的內(nèi)容 清空指定鏈中的所有規(guī)則,若未指定鏈名,則清空表中所有鏈的內(nèi)容 刪除表中用戶自定義的規(guī)則鏈 設(shè)置指定鏈的默認策略(大p)使用數(shù)字形式顯示輸出結(jié)果,如顯示主機的IP地址而不是主機名查看規(guī)則列表時顯示詳細的信息 查看iptables命令工具的版本信息 查看命令幫助信息查看規(guī)則列表時,同時顯示規(guī)則在鏈中的順序號新建一條用戶自定義的規(guī)則鏈、清空規(guī)則 iptablesF //不指定表名時,默認情況filter表 iptablest filterP FORWARD DROP //將filter表中FORWARD規(guī)則的默認策略設(shè)為DROP iptablesP OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認策略設(shè)為ACCEPT 18(general)條件匹配(直接使用,而不依賴于其他的條件匹配及其擴展)協(xié)議匹配(允許使用的協(xié)議名包含在/etc/protocols文件中) iptablesAINPUTp icmp–j REJECT //拒絕進入防火墻的所有icmp數(shù)據(jù)包地址匹配,./24網(wǎng)段的數(shù)據(jù) iptablesA FORWARDs REJECT(implicit)條件匹配(需要指定的協(xié)議匹配為前提,其對應(yīng)的功能由iptables自動(隱含)的裝載入內(nèi)核),如果無匹配條件,默認為REJECT。依次按第1條規(guī)則、第2條規(guī)則、第3條規(guī)則??的順序進行處理,找到一條能夠匹配的數(shù)據(jù)包規(guī)則,則不再繼續(xù)檢查后面的規(guī)則(使用LOG記錄日志的規(guī)則例外)。轉(zhuǎn)發(fā)數(shù)據(jù)流向:來自外界的數(shù)據(jù)包到達防火墻后,首先被PREROUTING 規(guī)則鏈處理,之后進行路由選擇,如果數(shù)據(jù)包的目標地址是其他外部地址,則內(nèi)核將其傳遞給FPRWARD 鏈進行處理,然后再交給POSTROUTIING 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處理。因此本實驗將介紹如何配置linux 防火墻。與計算機系統(tǒng)正受到某些人利用調(diào)制解調(diào)器撥入攻擊的情況不同,防火墻可以發(fā)揮一種有效的“電話監(jiān)聽”和跟蹤工具的作用。如果你切斷防火墻的話,它可以保護你免受網(wǎng)絡(luò)上任何類型的攻擊。這大大有助于防止破壞者登錄到你網(wǎng)絡(luò)中的計算機上。了解有關(guān)防火墻的最重要的概念可能就是它實現(xiàn)了一種訪問控制策略。實現(xiàn)防火墻的實際方式各不相同,但是在原則上,防火墻可以被認為是這樣一對機制:一種機制是攔阻傳輸流通行,另一種機制是允許傳輸流通過。用一句比較恰當而且簡單的話來回答這個問題:用戶了解自己的Linux 系統(tǒng)和設(shè)置,并且可以很好地保護好自己的數(shù)據(jù)和機密文件的安全,這對于該計算機用戶來說就可以稱之為他的計算機有足夠的安全性。和社會上其它任何事物一樣,Internet 經(jīng)常會受到一些無聊的或者別有用心的人的干擾,防火墻的目的就是將這類人擋在你的網(wǎng)絡(luò)之外,同時使你仍然可以完成自己的工作。實驗二 配置和管理主機防火墻應(yīng)用場景對于Internet 上的系統(tǒng),不管是什么情況,首先我們要明確一點:網(wǎng)絡(luò)是不安全的。它的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數(shù)據(jù)傳輸?shù)陌踩?;另一種就是確認網(wǎng)站的真實性,凡是使用了 的網(wǎng)站,都可以通過點擊瀏覽器地址欄的鎖頭標志來查看網(wǎng)站認證之后的真實信息,也可以通過 CA 機構(gòu)頒發(fā)的安全簽章來查詢。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司(Netscape)進行,并內(nèi)置于其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。用于安全的HTTP數(shù)據(jù)傳輸。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細內(nèi)容就需要SSL。通過Wireshark所抓到的未使用SSL 連接和使用SSL 連接的信息的對比,我對HTTPS有了一定的了解,對計算機網(wǎng)絡(luò)通信中的數(shù)據(jù)傳輸安全有了大概的認識。如上所示,重要的步驟截圖已置于相應(yīng)步驟下。如上所示,重要的步驟截圖已置于相應(yīng)步驟下。1分析比較抓包結(jié)果1 和抓包結(jié)果2 中,對IP/?id=1 請求處理的差異。、再次打開Wireshark,并點擊開始抓包的按鈕。1在XP 系統(tǒng)打開瀏覽器,輸入服務(wù)器IP 地址,進入證書申請主頁面,此時會顯示錯誤 信息頁面,要求采用 的方式連接服務(wù)器,如圖所示。還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口 中選中【要求安全通道(SSL)】復選項,并在【客戶端證書】欄中選中【接受客戶端證書】 復選項,再單擊【確定】按鈕。選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項,在彈出窗口內(nèi)選擇【目錄安 全性】標簽,選擇【服務(wù)器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下 一步】,【瀏覽】 文件,如下圖所示?;氐绞醉摚x擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申 請,如下圖所示。在出現(xiàn)的網(wǎng)頁中選擇【高級證書申請】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊第二個選項【base64 編碼】。彈出【請求文件摘要】窗口,確認后單擊【下一步】按鈕,接著單擊【完成】按鈕,完 成服務(wù)器端證書配置,如下圖所示。彈出【IIS 證書向?qū)А看翱?,選中【新建證書】復選項,一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項,如下圖所示。任務(wù)二:基于Web 的SSL 連接設(shè)置在XP 中,左下角【開始】,打開【W(wǎng)ireshark】,并點擊開始抓包的按鈕。現(xiàn)在驗證此CA 系統(tǒng)頒發(fā)的新證書是否可信,為此需要安裝CA 系統(tǒng)的根證書,進入證書申請主頁面,選擇當前的CA 證書進行下載,并保存到合適路徑,如下圖所示。在申請證書的計算機上打開IE,輸入://windows2003 的IP/certsrv/,進入證書申請頁面,選擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申請,如下 圖所示。在根CA 所在的計算機上,選擇【開始】|【程序】|【管理工具】|【證書頒發(fā)機構(gòu)】,上面申請的證書便會出現(xiàn)在窗口右邊,選擇證書單擊右鍵,選擇【所有任務(wù)】|【頒發(fā)】,進行 證書頒發(fā),如下圖所示。此種情況下,IE 瀏覽器采用 默認的加密算法生成公鑰對,私鑰保存在本地計算機中,公鑰和用戶身份信息按照標準的格式發(fā)給CA 服務(wù)器,如圖所示,單擊【是】,進入下一步。從同一局域網(wǎng)中的另外一臺XP 開啟IE 瀏覽器,輸入://windows2003 的IP/certsrv/, 選中【申請一個證書】,如下圖所示,在彈出的頁面中選擇【web 瀏覽器證書】。安裝的時候,可能會彈出如下窗口,為了實驗方便,已經(jīng)把I386 文 件夾復制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點【確定】,完成安裝。繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配置信息的安裝、存放路徑,如下圖所示。在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務(wù)】,再單擊【下 一步】按鈕,如下圖所示。實驗拓撲VM ClientVM Server實驗環(huán)境虛擬機:Windows Server 2003,Windows XP,Wireshark 抓包軟件。l 建立SSL 網(wǎng)站。實驗目標l 掌握在Windows Server 2003 下獨立根CA 的安裝和使用。SSL 握手協(xié)議(SSL Handshake Protocol):它建立在SSL 記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙 方進行身份認證、協(xié)商加密算法、交換加密密鑰等。SSL 協(xié)議位于TCP/IP 協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。在Web 站點的身份驗證中,有一種基本身份驗證,要求用戶訪問輸入 用戶名和密碼時,是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破 譯出用戶名和密碼。n”,num)。mid=(top+bottom)/2。mid=(top+bottom)/2。break。} else if(a[mid]==num){loc=mid。ia[top])||(numloc=1。} printf(“n輸出表列n”)。a[i])。while(iprintf(“請你輸入一個整數(shù)a[%d]:”,i)。a[1])。} printf(“請你輸入一個整數(shù)a[1]
點擊復制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1