化学实验报告 配置氯化钠溶液

化学实验报告 配置氯化钠溶液

化学实验报告

【实验目的】

1、练习配制一定溶质质量分数或量浓度一定的溶液。

2、加深对溶质的质量分数以及量浓度概念的理解。

【实验器材】

托盘天平、烧杯、玻璃棒、药匙、量筒、胶头滴管。

氯化钠、浓盐酸溶液、蒸馏水、容量瓶、漏斗。

【实验步骤】

1、配置质量分数为6%的氯化钠溶液

(1)计算:配制50g质量分数为6%的氯化钠溶液所需氯化钠和水的质量分别为:NaCl:50g*6%=3g ;水:47g。

(2)称量:用托盘天平称取所需的氯化钠,放入烧杯中。

(3)量取:用量筒量取所需的水(水的密度可近似看作1g/cm3),倒入盛有氯化钠的烧杯中。

(4)溶解:用玻璃棒搅拌,使氯化钠溶解。

2、用已配制好的质量分数为6%的氯化钠溶液(密度约为1.04g/cm3),配制50g质量分数为3%的氯化钠溶液。

(1)计算:所得溶液中,氯化钠的质量为50g*3%=1.5g,所以需要质量分数为6%的氯化钠溶液25g(体积为26ml),蒸馏水25g(体积约为25ml)

(2)量取:用量筒量取所需的氯化钠溶液和水,倒入烧杯中。

(3)混匀:用玻璃棒搅拌,使溶液混合均匀。

将上述配制好的溶液分别转入试剂瓶内,并贴上标签,区分开来。

3、配制250ml,2mol/L的稀盐酸

(1)计算所需浓盐酸的体积

设所需浓盐酸的体积为V1,则

C1*V1=0.25L*2mol/L

12mol/L*V1=0.25L*2mol/L

解得该体积为41.7ml

(2)用量筒量取41.7ml的浓盐酸

(3)在烧杯中加入少量(大大少于250ml)的水和量取好的浓盐酸,用玻璃棒搅拌稀释。

(4)使用漏斗将烧杯内的溶液转移到容量瓶中。

(5)用水洗涤盛过盐酸的量筒和烧杯,并把洗涤液转移至容量瓶。

(6)定容:用胶头滴管继续加水,直至溶液凹液面达到250ml刻度。

(7)压紧容量瓶瓶盖将溶液摇匀。

WWW服务器配置实验报告

信息科学与技术学院实验报告 课程名称: 计算机网络应用技术教程实验项目: WWW服务器配置 实验地点:指导教师: 日期: 2013/10/29 实验类型:验证性实验(验证性实验综合性实验设计性实验)专业: 班级: 11级姓名: 学号: 一、实验目的及要求 1.实验目的: 1.正确理解WWW服务的运行机制,了解常用的wed服务器软件。 2.掌握IIS服务器的安装和管理,创建wed站点利用IIS在一台服务器上运行多个网站。 3.掌握虚拟机主机和虚拟目录的创建删除。 2.实验要求: 1.理解IIS服务的概念及其所具有的功能。 2.掌握IIS服务的安装方法。 3.掌握WWW服务的配置包括IP地址、端口号、默认文档、安全等设定,以及如何应用WWW服务的方法。 4.了解虚拟目录服务的作用。 二、实验仪器、设备或软件 1.实验仪器:电脑一台 三、实验内容及原理 1.实验内容: (1).学会安装IIS。 (2).掌握www服务器的配置和使用。 (3).创建虚拟目录。 2.实验原理: 万维网WWW(World Wide Web)服务,又称为Web服务,是目前TCP/IP互联网上最方便和最受欢迎的信息服务类型,是因特网上发展最快同时又使用最多的一项服务,目前已经进入广告、新闻、销售、电子商务与信息服务等诸多领域,它的出现是TCP/IP互联网发展中的一个里程碑。 WWW服务采用客户/服务器工作模式,客户机即浏览器(Browser),服务器即Web服务器,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。信息资源以页面(也称网页或Web页面)的形式存储在Web服务器上(通常称为Web站点),这些页面采用超文本方式对信息进行组织,页面之间通过超链接连接起来。这些通过超链接连接的页面信息既可以放

实验室安全事故案例

1.封管事故 某高校化学实验室的李某在进行时,往玻璃封管内加入氨水20mL,硫酸亚铁1g ,原料4g,加热温度160℃。当事人在观察油浴温度时,封管突然发生爆炸,整个反应体系被完全炸碎。当事人额头受伤,幸亏当时戴防护眼睛,才使双眼没有受到伤害。 事故原因: 玻璃封管不耐高压,且在反应过程中无法检测管内压力。氨水在高温下变为氨气和水蒸汽,产生较大的压力,致使玻璃封管爆炸。 经验教训: 化学实验必须在通风柜内进行,密闭系统和有压力的实验必须在特种实验室里进行。

2、一位同事忘记关加热套,温度过高,超了温度计量程,“嘭”温度计裂开了。 3、一位同事给冰箱换插排后,忘记打开电源开关,第二天发现:冰箱里的样品全坏了,昂贵的药品,基本上全报废了。 4、夏天由于太热,进入分析室后,看桌上放有矿泉水(刚取回的二甲苯),拿起就喝,结果导致中毒!! 5、.配洗液,应该用重铬酸钾和硫酸,可当事人用错了,加了高锰酸钾,硫酸喷溅出来,造成面部严重烧伤。 6、蛋白质消化时,浓硫酸加得太快,与样品剧烈反应,从瓶口冲出来,手被灼伤;消化快到终点时,没人看守,后来酸液被蒸干,发生爆炸,劈劈啪啪像放鞭炮一样; 7、化验员在开启0.2mol/l硫酸溶液时,由于磨口塞与瓶口粘连,用力旋转,不慎将瓶颈拧断,左手食指一根筋断裂,不能自由弯曲,手术后治愈。 8、配溶液,通风橱里有两个大试剂瓶,当时没注意看,随便抓了个瓶子,直接把浓硫酸往里面倒,里面装的是氨水,结果溶液直接喷出来,幸好把玻璃拉下 9、一瓶新的硫酸开盖,当时戴了一次性手套,内盖很紧,旁边又没镊子,觉得内盖上没多少硫酸,所以就拿手抠。启开的瞬间,硫酸溅出了几个点,脸上和眼睛顿时生疼,跑到水池边用水冲,疼了好一会,第二天脸上留了几个小疤。

配制一定溶质质量分数,的氯化钠溶液,教学设计

一定溶质质量分数的氯化钠溶液的配制 教学目标 1.了解配制一定溶质质量分数溶液的步骤和所需的仪器 2.初步学会配制一定溶质质量分数溶液 3.练习称量、量取、溶解等操作 4.在自主探究、观察比较中,培养学生分析、比较、抽象、概括的思维能力教学重点 配制一定溶质质量分数溶液步骤和所需的仪器 教学难点误差分析 教学方法自学研究法、讨论法、实验法 实验用品烧杯、托盘天平、玻璃棒、量筒、药匙、胶头滴管、细口瓶、食盐、水 教学过程 一、情境引入 (展示两个试剂瓶)当我们生病,需要输液时,医生常会给我们输两瓶液体,一瓶是0.9%的生理盐水,还有一瓶是5%的葡萄糖注射液,你知道0.9%和5%指化学中哪个概念吗?具体表达什么意思?你知道食盐水在农业上有什么用途吗?16%的食盐水是什么意思? 大家想不想亲自来配制一种溶液呢?这节课我们来学习配制一定溶质质量分数的溶液。 二、投影目标 学生体会、理解目标。 三、检查课前预习 【投影答案,学生个人解决预习中的问题】 1.溶质的质量分数= --------- ×100% 2.配制 50g 溶质质量分数为6% 的NaCl溶液时: (1)经计算在上称量 gNaCl并倒入干燥洁净的烧杯里,然后用 量取 ml蒸馏水倒入装有NaCl的烧杯里,并用不断搅拌,使NaCl完全溶解,即得所需溶液。(水的密度约为1g/ml) (2)称量一定质量的NaCl时,先放,后放,砝码放 在,NaCl放在,且在托盘两边各放一 张。 (3)量筒使用时,量筒必须放,视线要与量筒内 保持水平,快接近刻度线时,改用加液体。

3.浓溶液用水稀释时: (1)浓溶液中溶质的质量稀溶液中溶质的质量(填 >、<、= ) (2)所用水的质量= 还有不明白的地方吗?首先我们来配制50g6%的氯化钠溶液。 合作探究 (一)配制质量分数为6%的氯化钠溶液. 利用提供的药品如何配制呢? 药品有:水、固体氯化钠、20%的氯化钠溶液 【学生讨论交流,设计实验方案】 方案一:用固体氯化钠溶解配制 方案二:20%的氯化钠溶液稀释 我们采用方案一配制溶液。想一想,说出你的实验过程,小组内形成一致意见,然后不同小组展示。 【师生共同总结出实验的步骤、仪器】 下面就请同学们先来熟悉一下桌上的药品和仪器,实验前有一些注意事项还需要强调一下,比如正确使用托盘天平。你认为使用天平时应该注意些什么?(示意学生举手回答,其他同学补充) 【投影以下内容】 托盘天平的使用 ①用托盘天平称量前,首先应该把游码放在______处,检查天平是否左右平衡。如果天平未达到平衡,可以调节__________,使天平平衡。 ②称量时,把称量物放在___盘。砝码放在___盘 ③称量物不能直接放在托盘上。称干燥固体药品时,必须___________;称易潮解的药品,必须放在__________里称量。 ④称量质量一定的药品时,先把放在右盘,游码移至预定示数,再用添加药品,直至天平平衡。 使用量筒时又该注意些什么呢?(学生回答) 【投影以下内容】 量筒的使用方法: ①实验时不直接用天平称量液体的质量,而是换算成_________后用量筒量取。 ②量取液体的量筒需选用大小合适的。量筒的量程应比量液量略,这样可减少误差。 ③在使用量筒量液时,先将液体倾倒入量筒,接近所需刻度时,改用______逐滴滴加。读数时,量筒必须放_______,视线必须_______。 注意事项清楚了吗?对照实验报告单,现在开始实验。

缓冲区溢出攻击实验

HUNAN UNIVERSITY 课程实验报告 题目: Buflab-handout 学生姓名 学生学号 专业班级计科1403 (一)实验环境 联想ThinkPadE540 VM虚拟机ubuntu32位操作系统 (二)实验准备 1.使用tar xvf命令解压文件后,会有3个可执行的二进制文件bufbomb,hex2raw, makecookie。bufbomb运行时会进入getbuf函数,其中通过调用Gets函数读取字符 串。要求在已知缓冲区大小的情况下对输入的字符串进行定制完成特定溢出操作。 从给的PDF文件中我们得知getbuf函数为:

/ /Buffer size for getbuf #define NORMAL_BUFFER_SIZE 32 int getbuf() { char buf[NORMAL_BUFFER_SIZE]; Gets(buf); return 1; } 这个函数的漏洞在于宏定义的缓冲区的大小为32,若输入的字符串长于31(字符串末尾结束符)则会导致数据的覆盖,从而导致一系列损失;在此实验中,我们正是利用这个漏洞来完成实验。 2. hex2raw可执行文件就是将给定的16进制的数转成二进制字节数据。 Makecookie是产生一个userid。输入的相应的用户名产生相应的cookie值。 **我产生的cookie值为0x5eb52e1c,如下图所示: Level0: 实验要求:从英文的PDF文件中的“Your task is to get BUFBOMB to execute the code for smoke when getbuf executes its return statement, rather than returning to test. Note that your exploit string may also corrupt parts of the stack not directlyrelated to this stage, but this will not cause a problem, since smoke causes the program to exit directly.”这句话看出实验让我们在test运行完后,不直接退出,而是跳到smoke函数处执行然后退出,这点很重要!(本人之前一直没有成功就是错在这儿) Test源码: void test() { int val; // Put canary on stack to detect possible corruption volatile int local = uniqueval(); val = getbuf(); // Check for corrupted stack if (local != uniqueval()) { printf("Sabotaged!: the stack has been corrupted\n"); } else if (val == cookie) { printf("Boom!: getbuf returned 0x%x\n", val); validate(3);

FTP服务器配置实验报告

F T P服务器配置实验报告 Prepared on 22 November 2020

实验报告 课程:计算机网络实验 实验名称: FTP服务器配置与管理 系别 : 电子信息工程系 实验日期 : 专业班级 : 03通信师 组别 : 第10组 实验报告日期 : 姓名 : 学号 : (40) (41) 报告退发 : ( 订正、重做 ) 第1页共 12 页 FTP服务器配置与管理 一.题目: FTP服务器配置与管理 二.环境: Sever2000 三.试验目的 1.掌握FTP服务的基本概念与工作原理 2.懂得安装FTP服务器的过程 3.配置与管理FTP服务器 四.试验内容及步骤 1.的安装,具体步骤如下: (1)运行“控制面板”中的“添加或删除程序”,点击“添加/ 删除Windows组件”按钮。 第 2 页共 12页 (2)在出现组件安装向导中,选择“Internet信息服务 (IIS)”,单击“下一步”开始安装,单击“完成”结 束。 第 3 页共 12 页 系统自动安装组件,完成安装后,系统在“开始”/“程序”/“管理工具”程序组中会添加一项“Internet服务管理器”,此时服务器的WWW、FTP等服务会自动启动。 2.设置FTP站点 第 4 页共 12 页 (1)使用IIS默认站点

①将制作好的主页文件(html文件)复制到 \Inetpub\ftproot目录,该目录是安装程序为默认FTP站点 预设的发布目录。 ②将主页文件的名称改为。IIS默认要打开的主页文件是 或,而不是一般常用的。 完成这两个步骤后,打开本机或客户机浏览器,在地址栏 中输入FTP服务器的 IP地址()或主机的FQDN名字(前 提是DNS服务器中有该主机的记录),就会以匿名的方式 登录到FTP服务器,根据权限的设置就可以进行文件的上 传和下载了。 (2)添加新的FTP站点 ①打开“Internet信息服务窗口”,鼠标右键单击要创建 新站点的计算机,在弹出菜单中选择“新建”/“FTP站 点”,出现“FTP站点创建向导”,单击“下一步”继 续。 第 5 页共 12 页 ②输入FTP站点说明,单击下一步 第 6 页共 12 页 ③ 单击下一步 ④指定FTP输入主目录的路径(如选择新建文件夹),单击下一步 第 7 页共 12 页 ⑤设置访问权限为读取和写入,并单击下一步,完成FTP站点创建向导 第 8 页共 12 页 站点的管理 (1)本地管理 通过“开始”/“程序”/“管理工具”/“Internet服务管理 器”,打开如图9-1的“Internet信息服务”窗口,在要管 理的FTP站点上单击鼠标右键,选择“属性”命令,出现如下 图所示对话框。 第 9 页共 12 页 ①“FTP站点”属性页 IP地址:设置此站点的IP地址,即本服务器的IP地址。 如果服务器设置了两个以上的IP站点,可以任选一个。FTP 站点可以与Web站点共用IP地址以及DNS名称,但不能设置 使用相同的TCP端口。 TCP端口:FTP服务器默认使用TCP协议的21端口,(若端口号21以被配置,则需更改此端口,用户在连接到此站点时,

化学实验报告配置氯化钠溶液

化学实验报告配置氯化 钠溶液 文件排版存档编号:[UYTR-OUPT28-KBNTL98-UYNN208]

化学实验报告【实验目的】 1、练习配制一定溶质质量分数或量浓度一定的溶液。 2、加深对溶质的质量分数以及量浓度概念的理解。 【实验器材】 托盘天平、烧杯、玻璃棒、药匙、量筒、胶头滴管。 氯化钠、浓盐酸溶液、蒸馏水、容量瓶、漏斗。 【实验步骤】 1、配置质量分数为6%的氯化钠溶液 (1)计算:配制50g质量分数为6%的氯化钠溶液所需氯化钠和水的质量分别为: NaCl:50g*6%=3g ;水:47g。 (2)称量:用托盘天平称取所需的氯化钠,放入烧杯中。 (3)量取:用量筒量取所需的水(水的密度可近似看作1g/cm3),倒入盛有氯化钠的烧杯中。 (4)溶解:用玻璃棒搅拌,使氯化钠溶解。 2、用已配制好的质量分数为6%的氯化钠溶液(密度约为cm3),配制50g 质量分数为3%的氯化钠溶液。 (1)计算:所得溶液中,氯化钠的质量为50g*3%=,所以需要质量分数为6%的氯化钠溶液25g(体积为26ml),蒸馏水25g(体积约为25ml)(2)量取:用量筒量取所需的氯化钠溶液和水,倒入烧杯中。 (3)混匀:用玻璃棒搅拌,使溶液混合均匀。

将上述配制好的溶液分别转入试剂瓶内,并贴上标签,区分开来。 3、配制250ml,2mol/L的稀盐酸 (1)计算所需浓盐酸的体积 设所需浓盐酸的体积为V 1 ,则 C 1*V 1 =*2mol/L 12mol/L*V 1 =*2mol/L 解得该体积为 (2)用量筒量取的浓盐酸 (3)在烧杯中加入少量(大大少于250ml)的水和量取好的浓盐酸,用玻璃棒搅拌稀释。 (4)使用漏斗将烧杯内的溶液转移到容量瓶中。 (5)用水洗涤盛过盐酸的量筒和烧杯,并把洗涤液转移至容量瓶。 (6)定容:用胶头滴管继续加水,直至溶液凹液面达到250ml刻度。 (7)压紧容量瓶瓶盖将溶液摇匀。

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 3.1 初始设置

Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序: sudo su cd /bin rm sh ln -s zsh sh exit 3.2 shellcode 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。 观察以下代码: #include int main( ) { char *name[2]; name[0] = ‘‘/bin/sh’’; name[1] = NULL; execve(name[0], name, NULL); } 本次实验的shellcode,就是刚才代码的汇编版本: \x31\xc0\x50\x68"//sh"\x68"/bin"\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80 3.3 漏洞程序 把以下代码保存为“stack.c”文件,保存到/tmp 目录下。代码如下: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include #include #include int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */strcpy(buffer, str); return 1;

Apache服务器配置实验报告

在Linux下配置Apache服务器 一、实验目的 完成本次实训,将能够: ●配置基本的Apache服务器 ●配置个人用户Web站点。 ●配置虚拟目录别名功能。 ●配置主机访问控制。 ●配置用户身份验证功能.。 ●配置基于IP地址的虚拟主机. 二、实验环境 1、RedHat Linux4AS. 2、Apache 2.0 三、实验内容 1.配置基本的Apache服务器 2.配置个人用户Web站点。 3.配置虚拟目录别名功能。 4.配置主机访问控制。 5.配置用户身份验证功能.。 6.配置基于IP地址的虚拟主机。 四、实验要求 在Linux操作系统下配置Apache服务器。 五、注意事项 1.在修配置文件下注意区分大小写、空格。 2.在每次重新开机后都必须启动Apachec服务器。 3.在每次修改完主配置文件后保存起来,必须重启Apachec服务器,如果不重启会 导致配置无效,最终导致实验失败。 六、实验步骤 1、检测是否安装了Apache软件包: A、首先为服务器网卡添加一个固定的IP地址。 B、在Web浏览器的地址栏中输入本机的IP地址,若出现Test Page测试页面(该 网页文件的默认路径为var/www/html/index.html)如下图1所示就说明Apache 已安装并已启动。

另一种方法是使用如下命令查看系统是否已经安装了Apache软件包: [root@rhe14~]# rpm –aq | grep httpd Httpd-suexec-2.0.52-9.ent Httpd-manual-2.0.52-9.ent System-config-httpd-1.3.1-1 Httpd-devel-2.0.52-9.ent 出现以上内容表明了系统已安装Apache软件包。 2、安装Apache软件包 超级用户(root)在图形界面下选择“应用程序”|“系统设置”|“添加/删除应用程序”命令,选择“万维网服务器”软件包组,在单击“更新”按钮就可以安装与Apache相关的软件包。 3、Apache的基本配置 (1)打开终端输入[root@rhe14~]# /etc/rc.d/init.d/httpd start //启动Apache 或者 [root@rhe14~]# apachectl start //启动Apache [root@rhe14~]# apachectl stop //停止Apache服务 [root@rhe14~]# apachectl restart //重启Apache服务 [root@rhe14~]# apachectl configtest //测试Apache服务器配置语法(2)在httpd.conf将Apache的基本配置参数修改、将一些注释的语句取消注释,或将某些不需要的参数注释掉。 (3)将包括index.html在内的相关网页文件复制到指定的Web站点根目下(var/www/html/index.html) (4)重启httpd进程 (5) 在Web浏览器下输入配置的ip地址出现如下图2,那表明基本配置成功了:

实验室安全事故典型案例

附件2: 实验室安全事故典型案例 一、火灾事故 1.2001年5月20日,江苏省石油化工学院化工楼一实验室发生火灾,烧毁了该实验室全部设备。 2.2001年11月20日,广东工业大学5号楼三楼化工研究所的一个化工实验室发生爆炸事故,造成二人重伤,三人轻伤,其中一人生命垂危。 3.2002年9月24日,南京航空航天大学一栋理化实验室,由于一实验室在实验过程中操作不当引起火灾,造成整栋大楼烧毁,所幸的是没有造成人员伤亡。 4.2003年1月19日,中山大学地球与环境科学学院实验室发生化学原料爆炸,该实验室堆放着很多研究用的化学原料,爆炸可能是因电线短路引起的。

5.2003年5月31日,浙江中医学院实验楼发生火灾,随后发生轻微爆炸,实验室内堆放着乙醇、丙酮、食用醇等化学危险物品,周围其他实验室也有不少化学危险品,食用醇就有250kg左右,要是大火引爆这些化学危险品,后果相当严重。 6.2003年6月12日,北京化工大学一实验室突然发生猛烈爆炸,爆炸事故中共造成3名教师受伤。 7.2004年8月24日,中国科技大学的一间实验室突发大火,两间实验室中全是实验用的器材及化学试剂和液氯气罐等易爆品,大火烧掉了两间实验室及其中物品。 8.2004年10月16日,长沙理工大学的实验室发生火灾,该实验室里的化学物品全部被烧毁,所幸隔壁其他实验室没有受到影响。

二、化学实验类事故 1.封管事故 某高校化学实验室的李某在进行时,往玻璃封管内加入氨水20mL,硫酸亚铁1g ,原料4g,加热温度160℃。当事人在观察油浴温度时,封管突然发生爆炸,整个反应体系被完全炸碎。当事人额头受伤,幸亏当时戴防护眼睛,才使双眼没有受到伤害。 事故原因: 玻璃封管不耐高压,且在反应过程中无法检测管内压力。氨水在高温下变为氨气和水蒸汽,产生较大的压力,致使玻璃封管爆炸。 经验教训: 化学实验必须在通风柜内进行,密闭系统和有压力的实验必须在特种实验室里进行。

实验4 缓冲区溢出攻击实验

深圳大学实验报告课程名称:计算机系统(2) 实验项目名称:缓冲区溢出攻击实验 学院:计算机与软件学院 专业:计算机科学与技术 指导教师:罗秋明 报告人: 实验时间:2016年5月8日 实验报告提交时间:2016年5月22日 教务处制

一、实验目标: 1.理解程序函数调用中参数传递机制; 2.掌握缓冲区溢出攻击方法; 3.进一步熟练掌握GDB调试工具和objdump反汇编工具。 二、实验环境: 1.计算机(Intel CPU) 2.Linux64位操作系统(CentOs) 3.GDB调试工具 4.objdump反汇编工具 三、实验内容 本实验设计为一个黑客利用缓冲区溢出技术进行攻击的游戏。我们仅给黑客(同学)提供一个二进制可执行文件bufbomb和部分函数的C代码,不提供每个关卡的源代码。程序运行中有3个关卡,每个关卡需要用户输入正确的缓冲区内容,否则无法通过管卡! 要求同学查看各关卡的要求,运用GDB调试工具和objdump反汇编工具,通过分析汇编代码和相应的栈帧结构,通过缓冲区溢出办法在执行了getbuf()函数返回时作攻击,使之返回到各关卡要求的指定函数中。第一关只需要返回到指定函数,第二关不仅返回到指定函数还需要为该指定函数准备好参数,最后一关要求在返回到指定函数之前执行一段汇编代码完成全局变量的修改。 实验代码bufbomb和相关工具(sendstring/makecookie)的更详细内容请参考“实验四缓冲区溢出攻击实验.p ptx”。 本实验要求解决关卡1、2、3,给出实验思路,通过截图把实验过程和结果写在实验报告上。

四、实验步骤和结果 步骤1 返回到smoke() 1.1 解题思路 首先弄清楚getbuf()的栈帧结构,知道存放字符数组buf地址的单元和存放getbuf()返回地址的单元之间相差多少个字节。假设两者之间相差x个字节。 然后找到smoke()函数的入口地址。该值为4个字节。 再构造exploit.txt,前x个字节随意填,然后再填入4个字节的smoke()地址,注意是小端方式存储。 这样操作完成,就可以得到预期结果了。 1.2 解题过程 首先进入GDB对bufbomb进行调试,先在调用getbuf()处设置断点,然后运行。 注:此时的输入文件exploit_raw.txt文件中是随便填的,并不影响我调用smoke(),因为我会在gdb中使用set指令直接修改getbuf()的返回地址。 此时查看运行程序的调用栈帧结构,如下所示: 上图说明当getbuf()执行完后,会返回到test()函数中(返回到地址0x08048db2,我们要修改存放这个值的地址单元,改为smoke的入口地址值)。

web服务器的配置实验报告doc

web服务器的配置实验报告 篇一:计算机网络实验报告——Web服务器的配置 实验2 web服务器配置 一、实验目的: 掌握如何使用windows XX server的IIS5.0配置出web 服务器 二、实验内容: 1、创建一个web站点,并且可以实现在别人的计算机上访问该站点 2、使用不同的ip建立多个站点 3、在一个站点下建立多个子站点(使用虚拟目录实现) 4、在同一个套接字(即ip地址+端口)上建立多个站点(使用加主机头名方法实现) 5、对站点进行安全管理(如浏览权限、帐号的使用、ip地址的设定) 三、实验要求: 一定要保证让别人正常的访问你建立的站点,并使实验结果达到预期的目的! 四、实验步骤: 1. 使用当地IP地址建立web站点 (1)准备工作: ①关闭Windows 防火墙

实验中,为了我们所建的站点能够被成功访问,先将Windows 防火墙关闭。如图: ②IIS功能设置 控制面板\所有控制面板项\程序和功能---“打开或关闭windows所有功能”: 出现了安装Windows功能的选项菜单,在“Internet信息服务”中手动选择需要的功能,如下图: ③下载“花生壳软件”到本地,申请免费域名mqqfhg。 这样,完成了前期的所有准备工作,开始进行web服务器的建设。 (2)开始建立web站点 ①创建web站点“酒窝” 打开“控制面板”——“管理工具”—“ Internet 信息服务(IIS)管理(本文来自:小草范文网:web服务器的配置实验报告)器”——右击“网站——“添加网站——选择“IP地址”及“物理路径”: 篇二:实验六web服务器配置实验报告 XX-XX学年第一学期课程实验报告课程名称:计算机网络 实验名称: 篇三:Web服务器的配置实验报告 实验5 Web服务器的配置

化学实验报告配置氯化钠溶液

化学实验报告 【实验目的】 1、练习配制一定溶质质量分数或量浓度一定的溶液。 2、加深对溶质的质量分数以及量浓度概念的理解。 【实验器材】 托盘天平、烧杯、玻璃棒、药匙、量筒、胶头滴管。 氯化钠、浓盐酸溶液、蒸馏水、容量瓶、漏斗。 【实验步骤】 1、配置质量分数为6%的氯化钠溶液 (1)计算:配制50g质量分数为6%的氯化钠溶液所需氯化钠和水的质量分别为:NaCl:50g*6%=3g ;水:47g。 (2)称量:用托盘天平称取所需的氯化钠,放入烧杯中。 (3)量取:用量筒量取所需的水(水的密度可近似看作1g/cm3),倒入盛有氯化钠的烧杯中。 (4)溶解:用玻璃棒搅拌,使氯化钠溶解。 2、用已配制好的质量分数为6%的氯化钠溶液(密度约为cm3),配制50g质量分数为3%的氯化钠溶液。 (1)计算:所得溶液中,氯化钠的质量为50g*3%=,所以需要质量分数为6%的氯化钠溶液25g(体积为26ml),蒸馏水25g(体积约为25ml) (2)量取:用量筒量取所需的氯化钠溶液和水,倒入烧杯中。 (3)混匀:用玻璃棒搅拌,使溶液混合均匀。 将上述配制好的溶液分别转入试剂瓶内,并贴上标签,区分开来。 3、配制250ml,2mol/L的稀盐酸 (1)计算所需浓盐酸的体积 设所需浓盐酸的体积为V1,则 C1*V1=*2mol/L 12mol/L*V1=*2mol/L 解得该体积为 (2)用量筒量取的浓盐酸 (3)在烧杯中加入少量(大大少于250ml)的水和量取好的浓盐酸,用玻璃棒搅拌稀释。 (4)使用漏斗将烧杯内的溶液转移到容量瓶中。 (5)用水洗涤盛过盐酸的量筒和烧杯,并把洗涤液转移至容量瓶。 (6)定容:用胶头滴管继续加水,直至溶液凹液面达到250ml刻度。 (7)压紧容量瓶瓶盖将溶液摇匀。

山东大学信息安全实验报告

山东大学软件学院 信息安全导论课程实验报告 学号:201300301385 姓名:周强班级: 2013级八班 实验题目:缓冲区溢出实验 实验学时:日期: 实验目的: (1)了解缓冲区溢出的原理 (2)利用缓冲区溢出现象构造攻击场景 (3)进一步思考如何防范基于缓冲区溢出的攻击 硬件环境: 软件环境: WindowsXP操作系统 VS2008 实验步骤与内容: (1)了解缓冲区溢出的原理 缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。 看一个代码实例,程序如下: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

(2)利用缓冲区溢出现象构造攻击场景 首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接: 单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。

按F10开始进行逐步调试: 当第一次执行gets()函数之前,内存情况如下图所示

在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。现在都被要求改为get_s。来防止溢出。 如下图所示。 (3)学习例子程序2:数据被执行 在xp系统下,直接运行Exploit-1.1.exe,如下图所示:

实验室安全事故典型案例

实验室安全事故典型案例 在化学实验室里,安全是非常重要的,它常常潜藏着诸如发生爆炸、着火、中毒、灼伤、割伤、触电等事故的危险性。虽然知道许多化学药品易燃易爆,一些化学药品对身体有害,但是每天都要接触这些东西,安全意识也就逐渐淡漠了。有因人员操作不慎、使用不当和粗心大意酿发的人为责任事故;有因仪器设备或各种管线年久老化损坏酿发的设备设施事故;有因自然现象酿发的自然灾害事故;爆炸性事故的发生,多为人员违反操作规程引燃易燃物品,或仪器设备或各种管线年久老化损坏酿发的设备设施事故,易燃爆物品泄漏,遇火花引发爆炸。 1.封管事故 李某在进行实验时,往玻璃封管内加入氨水20mL,硫酸亚铁1g ,原料4g,加热温度160℃。当事人在观察油浴温度时,封管突然发生爆炸,整个反应体系被完全炸碎。当事人额头受伤,幸亏当时戴防护眼睛,才使双眼没有受到伤害。 事故原因:玻璃封管不耐高压,且在反应过程中无法检测管内压力。氨水在高温下变为氨气和水蒸汽,产生较大的压力,致使玻璃封管爆炸。 经验教训:化学实验必须在通风柜内进行,密闭系统 2.误操作事故 李某在准备处理一瓶四氢呋喃时,没有仔细核对,误将一瓶硝基甲烷当作四氢呋喃加到氢氧化钠中。约过了一分钟,试剂瓶中冒出了白烟。李某立即将通风橱玻璃门拉下,此时瓶口的烟变成黑色泡沫状液体。李某叫来同事请教解决方法,爆炸就发生了,玻璃碎片将二人的手臂割伤。 事故原因:由于当事人在加药品时粗心大意,没有仔细核对所用化学试剂而造成的。实验台药品杂乱无序、药品过多也是造成本次事故的主要原因。 经验教训:这是一起典型的误操作事故。实验操作过程中的每一个步骤都必须仔细,不能有半点马虎;实验台要保持整洁,不用的试剂瓶要摆放到试剂架上,避免试剂打翻或误用造成的事故。 3、实验室微生物感染 在东北农业大学实验室感染事件中,28名师生被发现感染布鲁氏菌——一种乙类传染病(与甲型H1N1流感、艾滋病、炭疽病等20余种传染病并列)。曾令全社会恐慌的2003年的非典疫情,也曾一度传出病毒源自实验室泄露的说法。虽然并未得到证实,但在新加坡、台湾和北京,后来发生的三起实验室感染非典事故,都是实验员未能严格执行生物安全管理与病原微生物标准操作。 4.某化验室新进一台3200型原子吸收分光光度计,在分析人员调试过程中发生爆炸,产生的冲击波将窗户内层玻璃全部震碎,仪器上的盖崩起2m多高后崩离3m多远。当场炸倒3人,其中2人轻伤,一块长约0.5cm碎玻璃片射人另1人眼内。

华科_计算机系统实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期:年月日 计算机科学与技术学院

目录 实验1: (1) 实验2: (7) 实验3: (24) 实验总结 (34)

实验1:数据表示 1.1 实验概述 实验目的:更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验目标:加深对数据二进制编码表示的了解。 实验要求:使用有限类型和数量的运算操作实现一组给定功能的函数。 实验语言:c。 实验环境:linux 1.2 实验内容 需要完成bits.c中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 1)位操作 表1列出了bits.c中一组操作和测试位组的函数。其中,“级别”栏指出各函数的难度等级(对应于该函数的实验分值),“功能”栏给出函数应实现的输出(即功能),“约束条件”栏指出你的函数实现必须满足的编码规则(具体请查看bits.c中相应函数注释),“最多操作符数量”指出你的函数实现中允许使用的操作符的最大数量。 你也可参考tests.c中对应的测试函数来了解所需实现的功能,但是注意这些测试函数并不满足目标函数必须遵循的编码约束条件,只能用做关于目标函数正确行为的参考。 表1 位操作题目列表

2)补码运算 表2列出了bits.c中一组使用整数的补码表示的函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。 表2 补码运算题目列表 3)浮点数操作 表3列出了bits.c中一组浮点数二进制表示的操作函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。注意float_abs的输入参数和返回结果(以及float_f2i函数的输入参数)均为unsigned int类型,但应作为单精度浮点数解释其32 bit二进制表示对应的值。 表3 浮点数操作题目列表

(完整版)《ftp服务器的配置》实验报告

实验报告 课程名称计算机网络基础实验项目 FTP服务器的配置 专业班级 0906603 姓名学号 27 指导教师陈伟宏老师成绩日期2011.11.12 一、实验目的 掌握如何在局域网内配置FTP服务器。 二、实验设备和环境 局域网内多台个人计算机、Windows 2003操作系统。 三、实验内容 1、安装IIS或Serv-U; 2、配置及管理FTP服务器; 3、使用FTP服务。 四、实验过程 1、安装IIS V5.1 for 2003 截图如下: 点“详细信息”

选择Internet 信息服务(IIS),点详细信息.再选择“文件传输协议(FTP)服务” 2、FTP服务器的配置 启动IIS信息管理:控制面板——管理工具——IIS信息管理,选择FTP站点。右键新建FTP站点。

3.右击FTP站点的默认FTP站点的属性设置主目录F:\学习资料 4、设置安全账户为只允许匿名连接

5、测试本地ftp站点:在浏览器中输入ftp://192.168.137.3访问结果如下:

五、实验心得 这次试验为FTP服务器的配置。总的来说,由于上次已经做过web服务器的配置,而ftp的配置跟它大致相同,所以过程相对来说还是比较顺利,出现的问题也不多。 不过在实验过程中,自己只是按照老师的《FTP服务器的配置示例》一步步去做,实验虽然很成功地完成了,但在实验过程中我感觉自己并没有完全的、真正的“消化”理解好其中的含义,于是又反复地理解了一下各个步骤的原理。 通过这次实验理解了FTP服务器的工作基本原理,以及匿名访问和非匿名访问的一些相关设置,文件具有长传和下载的权限,对文件安全性的控制等等。 同时,也让我又学会了一种传送文件的新方法:只需要通过构建局域网,然后通过FTP就可以实现资源共享啦。感觉非常有用。 能把知识用到实处才是真正的学好了知识,这也是我们做实验的真正目的。以后我会继续努力提高自己的动手操作能力,把知识付诸于实践,同时在实践中更加深刻地理解知识。

实验室安全事故案例

实验室安全事故案例 2014-1-13 1、剧毒品管理漏洞:复旦大学投毒案 2013年4月,复旦大学林森浩在饮水机中注入N—二甲基亚硝铵,导致同学黄洋死亡,引起社会巨大反响。作案者是从哪里得到使黄洋致死的剧毒品呢?实验室可能有着一定的管理责任。实验室应该加强对易燃、易爆、剧毒、放射性及其它危险品的管理,须明确责任人,对危险品的管理要严格实行“五双”制度,出入库必须有精确计量和记载,剩余危险品必须立即安放危险品仓库或保险储存柜,严格领用登记制度。 2、高校实验室火灾事故常见不断 2013年4月30 日9时左右,南京理工大学一处废弃实验室发生爆炸造成1死3伤。经调查,是因外来施工人员私自撬开实验室大门,用明火切割金属构件引起的。发生爆炸的地方是10多年前存放化学药品的实验室。2008年3月13日大火烧毁东南大学10个实验室,火灾原因是导线短路引发。 3、连串低级错误导致女博士中毒死亡 2009年7月3日,杭州某大学化学系,一位教师在实验过程中误将本应接入307室的一氧化碳气体接至211室输气管路,导致一位女博士中毒死亡。一连串低级错误导致了事故的必然发生:⑴室外气体库虽有专人管,但钥匙大家可借; ⑵气体库中气瓶的摆放和标识不规范;⑶原先实验室搬迁后,原有的气体管子没有及时拆除或封口;⑷气体钢瓶连接管路后没有及时检漏;⑸开启一氧化碳总阀后没有立即做实验。 4、冰箱启动电火花引爆微泄露化学试剂 2004年4月11日,浙江某大学化工系大楼实验室,机械温控冰箱储存化学试剂引发爆炸事故,原因是化学试剂微泄露,机械温控冰箱启动产生电火花引爆。 5、香港科技大学一学生被挥发毒气窒息死亡 1995年4月5日,香港科技大学化学系,一研究生被实验室一种毒气窒息致死,原因是一位教授打翻一瓶试剂,没有及时清理,过后忘记离开了实验室,于是慢慢挥发产生毒气。目前所有化学类实验室都安装紧急抽风和材料撤离报警装置,一般不允许单独一人做实验。 6、未按要求穿戴个体防护装备导致重大事故 2011年9月2日,华东理工大学两名研究生在做化学实验时,不慎遭遇爆炸受伤,原因是在做氧化反应实验时,添加双氧水、乙醇等速度太快,未按规定要求拉下通风橱门,未穿戴个体防护装备。 2011年4月12日,耶鲁大学一名女生晚上在实验室内操作机器时死亡,原因是未按要求将长发束起并戴安全帽,致使头发被木材加工机器绞住而窒息。 7、实验室没有安全培训记录被起诉 2008年12月29日,加州大学洛杉矶分校的一位女研究助理在实验时全身被大面积烧伤,虽经抢救18天仍不幸身亡。原因是她在把一个瓶子里的一种遇空气立即着火的化学制剂抽入注射器时,活塞滑出了针筒,引燃衣服,并且未能在第一时间使用应急淋浴装置,而她当时没穿防护服。由于没有安全培训记录,学校被法院判罚3万美金,教授面临最高4年监禁。

缓冲区溢出攻击实验报告

缓冲区溢出攻击实验报告 班级:10网工三班学生姓名:谢昊天学号:46 实验目的和要求: 1、掌握缓冲区溢出的原理; 2、了解缓冲区溢出常见的攻击方法和攻击工具; 实验内容与分析设计: 1、利用RPC漏洞建立超级用户利用工具文件检测RPC漏洞,利用工具软件对进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件和远程溢出。 实验步骤与调试过程: 1.RPC漏洞出。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把文件拷贝到C盘跟目录下,检查地址段到。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。 2.检查缓冲区溢出漏洞。利用工具软件对进行攻击。在进入DOC模式、在C盘根目录下输入 ,回车。 3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面. PORT:80 监听端口为813 单击IDQ溢出。出现攻击成功地提示对话框。 4.利用工具软件连接到该端口。进入DOs模式,在C盘根目录下输入 -vv 813 回车。5.监听本地端口(1)先利用命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP 地址是,要攻击的计算机的IP地址是,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。 6.利用WebDav远程溢出使用工具软件和远程溢出。(1)在DOS命令行下执行,进入DOC 模式,在C盘根目录下输入回车。(2)程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 7788 回车。 实验结果: 1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。 2.成功利用工具软件对进行攻击。 3.成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑

相关文档
最新文档