Harbin Engineering University
有机化学实验报告
(测定)
实验题目:
姓 名: 班 级:
学 号: 实验台号:
实验时间: 年 月 日 时 分至 时 分
化学实验教学中心
20##年3月
《有机化学实验》要求
一、 课前要认真预习实验内容并写好预习报告,进实验室之前要带好实验报告册和记录用笔等。预习报告没写、预习内容不对或预习报告不合格者不允许做实验。
二、 上课应提前10分钟进入实验室,进入实验室时,必须用学生卡进行刷卡签到,穿好实验服后按学号顺序到相应台号的实验台入座,每次实验座位固定。不许迟到,如果不按时到课,按缺课处理。
三、 进入实验室要遵守实验室的各项规章制度。不准喧哗打闹、接打手机、随意更换座位;在老师还没讲解之前不要随便摆弄实验物品或调换他组的实验物品。不准乱丢纸屑、废物,不说与实验无关的话,不做与实验无关的事。
四、 认真听讲,仔细观察老师演示,进一步明确实验目的、操作要点及注意事项。进一步了解仪器装置的构造、原理、化学药品的性能。
五、 实验时,应根据实验所规定的方法、步骤和试剂用量规范操作、认真观察,并当场做详细的实验记录,不得抄袭或事后涂改实验记录。抄袭或篡改实验记录视为作弊,作弊为零分处理。按时完成实验。
六、 实验过程中应该保持肃静,严格遵守实验守则。自觉养成良好的实验习惯,始终保持实验桌面布局合理、环境整洁。随时注意室内整洁卫生,火柴杆、纸张等废物只能丢入废物缸内,不能随地乱丢,更不能丢入水槽,以免堵塞下水道。
七、 实验中的公用仪器必须在规定的地方使用,不要拿到自己的桌面上使用。
八、 实验结束后要把实验物品复原。将所用实验仪器整理好,摆放整齐;对于玻璃仪器要洗净放好,每组同学必须把自己的实验台面打扫干净。预习报告及实验记录须经上课老师检查签字后方可离开实验室。
九、 每次实验由班长安排4位(特殊情况可增加人员)值日生,值日生职责:
1、 监督每组同学实验台面的卫生情况,打扫实验室。
2、关闭水、电和窗户,待老师检查后才能离开实验室。
十、 爱护公共财产,节约水电、器材和药品,如因不守纪律、违章操作,损坏仪器设备,浪费器材或药品,要按价赔偿。
十一、 实验报告要字迹工整,图表规范,实验项目填写详实,书面整洁,注意要把上课时间和实验台号写在实验报告的封面上。独立完成实验报告,如果发现实验报告雷同者该实验成绩为0分。实验报告应在做完实验后的一周内,按班级统一交给实验指导教师,逾期按没交处理。
十二、 无故缺席实验,此实验作为零分处理。不管任何理由,实验课程结束后有3个实验没做或0分,期末实验总成绩为不及格。
预 习 报 告
一、实验目的:
二、实验原理:
三、实验物品:
仪器:
试剂:
三、实验装置图
四、实验步骤:
五、实验记录(包括实验现象):
实 验 报 告
六、实验结果:
七、结果分析(结论、问题讨论):
八、思考题:
第二篇:哈尔滨工程大学实验报告
实 验 报 告
哈尔滨工程大学教务处制
实验一:软硬件实验环境配置实验
一、 实验目的
本次实验主要是要求信息安全专业学生熟悉常用的保密泄密分析软件,及其环境配置等工作。本次课通过破解二进制文件使学生掌握常用的代码分析工具,从而为以后进行造成泄密的系统漏洞进行分析研究奠定工具基础。
二、 实验环境(实验所使用的器件、仪器设备名称及规格)
装有Windows XP sp2 的操作系统,有Visual C++6.0 编译环境,另外需要安装IDA,
OllyDbg, LordPE、UltraEdit 等软件。
三、 实验任务及其要求
本实验就是破解二进制文件,使学生掌握常用的代码分析工具,从而为以后进行造成泄
密的系统漏洞进行分析研究奠定工具基础。
四、 实验过程及分析
1) 在 VC6.0下运行附录中所给的C源程序。我们可以发现只有输入正确的密码1234567才能得到密码验证的确认,不管密码输入正确与否,能否跳出循环直接取决于main函数中的If 判断
2)打开 IDA,把由VC6.0 得到的.exe 文件直接拖进IDA,稍等片刻,IDA 就会把二进制文件翻译成质量上乘的反汇编代码,默认情况下,IDA会自动识别出main函数,并用类似流程图的形式标注出函数内部的跳转指令,如果按F12,IDA会自动绘制出更加专业和详细的函数流程图。
3)在 IDA 的图形显示界面中,用鼠标选中程序分支点,也就是我们要找的对应于C 代码
中的if 分支点,按空格键切换到汇编指令界面,光标仍然显示高亮的这条汇编指令就是刚才在流程图中看到的引起程序分支的指令。可以看到这条指令位于PE文件的.text 节,并且IDA 已经自动将该指令的地址换算成了运行时的内存地址VA:0x004010C9。
4)选在关闭 IDA,换用OllyDbg进行动态调试来看看程序到底是怎样分支的。用OllyDbg把PE文件打开。
5)找到 main 函数调用后,按F7 单步跟入就可以看到真正的代码了,我们也可以按快捷
键Ctrl+G直接跳到有IDA得到的VA:0x004010C9处查看那条引起程序分支的关键指令。
6)选中该指令,按F2下断点,成功后,指令的地址会被标记成不同颜色,按F9 让程序运
行起来,这时候控制权会回到程序,OllyDbg 暂时挂起。到程序提示输入密码的Console界面随便输入一个错误的密码,回车确认后,OllyDbg 会重新中断程序,取回控制权。
7) 密码验证函数的返回值将在 EAX 寄存器中,if()语句通过
TEST EAX,EAX
JE XXXXX
两条指令实现。如果我们把JE 这条指令的机器代码修改成JNE(非0 则跳转),那么整个程序的逻辑就会反过来:输入错误的密码会被确认,输入正确的密码反而要求重新输入!也可以用另外一种方法:把TEST EAX,EAX 指令修改成XOR EAX,EAX 也能改变程序流程,此时不论正确与否,密码都将接受。
8) 双击 JE 这条指令,将其修改成JNE,单击"Assemble"按钮将其写入内存。
9) OllyDbg 将会变指令翻译成机器代码后写入内存,原来内存中的机器代码74(JE)现在变成了75(JNE)。而以上只是在内存中修改程序,我们还需要在二进制文件中也修改相应的字节,这需要用到内存地址VA 与文件地址之间的对应关系。用LordPE 打开.exe文件,查看PE文件的节信息。
11)跳转指令在内存中的地址是VA=0x0040106E 按照VA与文件地址的换算公式:
文件偏移地址=虚拟内存地址(VA)-装载基址(Image Base)-节偏移
=0x0040106E-0x00400000-(0x00001000-0x00001000)
=0x106E
也就是说这条指令在PE 文件中位于距离文件开始处106E 字节的地方。
12)用UltraEdit 按照二进制方式打开crack_me.exe 文件,按快捷键Ctrl+C,输入0x106E 直
接跳到JE 指令的机器代码处,将这一个字节的74(JE)修改成75(JNE),保存后重新运行可执行文件,原本正确的密码"1234567"现在反而提示错误了。
五、 实验结果总结
思考题:现在主要的软件破解技术是盗版技术,它主要分为动态跟踪分析和静态分析两种,分别用ICE和DEDE工具来实现。同时还可以使用跟踪软件,此=另外用dos命令也能破解一些低级软件,可以利用冰刃辅助软件。对比以上几种方法,盗版可以破解较高级的,而且应用较为广泛,其余两个破解低级一些的,破解的关键在于巧妙设计断点,寻找关键代码段。通过本次实验我们熟悉了常用的保密泄密分析软件,了解了其环境配置,为接下来的实验打下了良好的基础。