草庐IT

lab1-Decode-writeup

全部标签

计算机网络 lab1 protocol layer

目录一、实验目的二、实验内容与实验步骤三、实验环境四、实验过程与分析一、实验目的1.在packets数据包中,如何表示网络中协议和分层(构建网络的关键概念);2.熟悉wireshark软件、wget,掌握网络抓包的方法;3.了解IP数据包格式,应用wireshark分析数据包格式,查看抓包的内容,并分析对应IP数据包格式;4.抓包分析数据包,估算协议的开销;二、实验内容与实验步骤实验内容:        1.使用wireshark抓包工具捕获、跟踪数据;        2.使用wget获取URL实验步骤:        0.软件安装wireshark和wget        1.Capture

【LittleXi】cache_lab超简单详解

【LittleXi】cache_lab版权所有抄袭必究partAlab介绍转化后思路分析代码实现完整AC代码AC效果展示partBlab介绍提要开始实验!32x32矩阵64x64矩阵61x67矩阵版权所有抄袭必究partAlab介绍本实验在学习csapp上的高速缓存cache的命中、不命中、LRU替换等机制后,在LINUX机器上使用C语言模拟缓存行为。ps:这个题看似是模拟cache的行为的题目,实际上是一个模拟LRU机制的算法题,阅读完实验PDF介绍后,我们可以将其转化为算法题来做转化后input./csim-ref-v-s4-E1-b4-ttraces/yi.I10,1L10,1M20,1

【信息安全】seed-labs实验-TCP/IP Attack Lab

目录环境搭建辅助Task1:SYNFloodingAttackTask2:TCPRSTAttacksontelnetConnectionsTask3:TCPSessionHijackingTask4:CreatingReverseShellusingTCPSessionHijacking环境搭建InstallSEEDVMonVirtualBox上面完成了一台虚拟机的基本配置,然后clone两台虚拟机,和原来的虚拟机一起,分别是attacker、victim和observer。attacker是发起攻击的机器、victim是遭受攻击的机器和observer是观察用的机器,同时后面也将victim

【斯坦福计网CS144】Lab5终结笔记

​🌈个人主页:SarapinesProgrammer🔥 系列专栏:《斯坦福大学CS144|奇遇记》🔖翰墨致赠:翠柏摇落寒江曲,风华如梦往事长。剑啸苍穹激云涌,豪情自在星空翔。目录结构⛳️1.斯坦福大学计网实验室1.1斯坦福大学之CS1441.2CS144实验室之Lab5⛳️2.Lab02.1实验目的2.2实验说明2.3实验内容2.4实验体会📝总结🔥后续实验:【斯坦福计网CS144】Lab6终结笔记🔥官方文档:lab0-lab7官网解析pdf.zip🔥源码资源:斯坦福CS144-lab5解决源码(亲测有效!!!)⛳️1.斯坦福大学计网实验室【中文精翻】【斯坦福大学】CS144计算机网络介绍!!!

【斯坦福计网CS144】Lab0终结笔记

​🌈个人主页:SarapinesProgrammer🔥 系列专栏:《斯坦福大学CS144|奇遇记》🔖作者寄语:翠柏摇落寒江曲,风华如梦往事长。剑啸苍穹激云涌,豪情自在星空翔。目录结构⛳️1.斯坦福大学计网实验室1.1斯坦福大学之CS1441.2CS144实验室之Lab0⛳️2.Lab02.1实验目的2.2实验说明2.3实验内容2.4实验体会📝总结🔥后续实验:【斯坦福计网CS144】Lab1终结笔记🔥官方文档:lab0-lab7官网解析pdf.zip🔥源码资源:斯坦福CS144-lab0解决源码(亲测有效!!!)⛳️1.斯坦福大学计网实验室【中文精翻】【斯坦福大学】CS144计算机网络介绍!!!

【斯坦福计网CS144】Lab4终结笔记

​🌈个人主页:SarapinesProgrammer🔥 系列专栏:《斯坦福大学CS144|奇遇记》🔖作者寄语:翠柏摇落寒江曲,风华如梦往事长。剑啸苍穹激云涌,豪情自在星空翔。目录结构⛳️1.斯坦福大学计网实验室1.1斯坦福大学之CS1441.2CS144实验室之Lab4⛳️2.Lab42.1实验目的2.2实验说明2.3实验内容2.4实验体会📝总结🔥 后续实验:【斯坦福计网CS144】Lab5终结笔记🔥 官方文档:lab0-lab7官网解析pdf.zip🔥 源码资源:斯坦福CS144-lab4解决源码(亲测有效!!!)⛳️1.斯坦福大学计网实验室【中文精翻】【斯坦福大学】CS144计算机网络介绍

CS 144 Lab Four 收尾 -- 网络交互全流程解析

CS144LabFour收尾--网络交互全流程解析引言Tun/Tap简介tcp_ipv4.cc文件配置信息初始化cs144实现的fd家族体系基于自定义fd体系进行数据读写的adapter适配器体系自定义socket体系自定义事件循环EventLoop模板类TCPSpongeSocket详解listen_and_accept方法_tcp_main方法_initialize_TCP初始化Tcp连接和事件循环_tcp_loop函数启动tcp事件循环connect方法bidirectional_stream_copy方法TCPSpongeSocket的wait_until_closed方法通道串联起子

河南省第四届”金盾信安杯”网络安全大赛writeup(过程,解题思路)

目录写在最最前面MiscMisc-qianda0_Sdoku​编辑Misc-盗梦空间Misc-MegmiMisc-数据泄露01-账号泄露追踪WebWeb-eZphp2Web-EzPHPWeb-有来无回CryptoCrypto-小菜一碟Crypto-RRSSAA​编辑Crypto-simpleR加油各位(•̀ω•́)y 期待与君再相逢写在最最前面本人今天也是在和病毒抗争中,打今天的”金盾信安杯”在加上能力有限,也做了这几道,望各位海涵❤就把自己写了的几道的过程,思路分享给大家希望对大家有帮助MiscMisc-qianda0_Sdoku 签到数独 无数字代表0有数字代表1转换成二进制0111001

web靶场——xss-labs靶机平台的搭建和代码审计

目录一、web靶场-xss-labs靶机平台的搭建1、将下载好的压缩包放置php的WWW根目录下2、配置网站3、启动MYSQL和Nginx4、完成后我们就可以在浏览器输入127.0.0.1:8088进入靶场二、xss-labs靶场通关攻略第一关:1、输入代码进行测试:源代码我们直接将参数插入标题试一试第二关:1、尝试插入代码2、查看网页源码3、查看源代码4、绕过思路方法一:input标签方法二:使用onclick点击事件第三关:1、尝试插入代码2、查看网页源码3、查看源码4、绕过思路方法一:onmouseover事件方法二:onclick函数第四关:1、输入代码进行测试:2、查看页面源码3、查

sqli-labs关卡18(基于http头部报错盲注)通关思路

文章目录前言一、靶场通关需要了解的知识点1、什么是http请求头2、为什么http头部可以进行注入二、靶场第十八关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场通关需要了解的知识点1、什么是http请求头2、为什么http头部可以进行注入1、什么是http请求头这里我只演示sql注入常见的请求头内容。1、user-agentUser-Agent首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软