会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20145334赵文豪
博客园
首页
新随笔
联系
订阅
管理
随笔 - 52
文章 - 0
评论 - 61
阅读 -
7628
2017年5月18日
20145334赵文豪网络对抗Web安全基础实践
摘要: 1.SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手: 采用预编译语句集PreparedStatement,它内置了处理SQL
阅读全文
posted @ 2017-05-18 22:01 20145334赵文豪
阅读(139)
评论(0)
推荐(0)
编辑
2017年5月8日
20145334赵文豪 WEB基础实践
摘要: 实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等 表单按钮:包括提交按钮、复位按钮和一般按钮.表单按钮可以用于将数据传送到服务器上的CGI脚本或者取消输入
阅读全文
posted @ 2017-05-08 20:15 20145334赵文豪
阅读(158)
评论(0)
推荐(0)
编辑
2017年4月26日
20145334赵文豪《网络对抗》—— 网络欺诈技术防范
摘要: 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 局域网内的攻击,连接公共场所的wifi (2)在日常生活工作中如何防范以上两种攻击方法. 输入个人信息前,仔细检查核对域名是否正确。 使用入侵检测系统 使用防火墙进行保护 dns攻击,我们可以使用IP地址直接访问重要的网站,
阅读全文
posted @ 2017-04-26 13:03 20145334赵文豪
阅读(145)
评论(0)
推荐(0)
编辑
2017年4月22日
20145334赵文豪《网络对抗》——信息搜集与漏洞扫描
摘要: 刘老师您好啊,完完全全自己完成的实验,每一张图都有自己的学号作为水印 1.实验后回答问题 (1)哪些组织负责DNS,IP的管理。 地址支持组织(ASO)负责IP地址系统的管理。 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。 协议支持组织(PSO)负责涉及Internet协议的唯一
阅读全文
posted @ 2017-04-22 20:50 20145334赵文豪
阅读(151)
评论(0)
推荐(0)
编辑
2017年4月16日
20145334赵文豪《网络攻防》 MSF基础应用
摘要: 实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路。 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 实验问答 用自己的话解释什么是exploit,payload,enco
阅读全文
posted @ 2017-04-16 14:53 20145334赵文豪
阅读(147)
评论(0)
推荐(0)
编辑
2017年4月4日
20145334赵文豪《网络对抗技术》恶意代码分析
摘要: 实验内容 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。 对恶意软件进行动态分析,使用systracer,以及wireshark分析。 实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系
阅读全文
posted @ 2017-04-04 13:49 20145334赵文豪
阅读(152)
评论(0)
推荐(0)
编辑
2017年4月1日
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入
摘要: Shellcode注入 shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址 下载安装execstack 完成环境配置 execstack s pwn5303:将堆栈设为可执行状态 ex
阅读全文
posted @ 2017-04-01 20:25 20145334赵文豪
阅读(147)
评论(0)
推荐(0)
编辑
2017年3月26日
20145334赵文豪《网络对抗》——免杀原理与实践
摘要: 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码:通过特定数据来识别病毒,通常修改一处就可以免杀。特征码的查找方法:文件中的特征码被我们填入的数据(比如0)替换了,那杀毒软件就不会报警,以此确定特征码的位置。 基于行为:典型的行为如连接恶意网站、开放端口、修改系统文件,典型的“外观”如文
阅读全文
posted @ 2017-03-26 22:31 20145334赵文豪
阅读(109)
评论(0)
推荐(0)
编辑
2017年3月16日
20145334赵文豪《网络对抗》 后门原理与实践
摘要: 实验内容 windows主机与kali虚拟机实现互联互通 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterp
阅读全文
posted @ 2017-03-16 20:07 20145334赵文豪
阅读(117)
评论(0)
推荐(0)
编辑
2017年2月28日
20145334赵文豪《网络对抗》-逆向及Bof基础实践
摘要: 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。
阅读全文
posted @ 2017-02-28 23:04 20145334赵文豪
阅读(175)
评论(0)
推荐(0)
编辑
下一页
公告
昵称:
20145334赵文豪
园龄:
9年1个月
粉丝:
8
关注:
51
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2017年5月(2)
2017年4月(5)
2017年3月(2)
2017年2月(1)
2017年1月(1)
2016年12月(10)
2016年11月(5)
2016年10月(5)
2016年9月(3)
2016年7月(1)
2016年5月(4)
2016年4月(8)
2016年3月(5)
阅读排行榜
1. 问卷调查(220)
2. 20145334实验三《敏捷开发与XP实践》(216)
3. 20145334赵文豪关于实验一二四五过程中问题的总结(212)
4. 2145334赵文豪《Java程序设计》第2周学习总结(212)
5. 实验二:面向对象设计(202)
评论排行榜
1. 20145334赵文豪 《信息安全系统设计基础》第3周学习总结(7)
2. 20145334赵文豪 《Java程序设计》第4周学习总结(6)
3. 20145334《信息安全系统设计基础》课程总结(5)
4. 20145334《信息安全系统设计基础》第9周学习总结(4)
5. 2145334赵文豪《Java程序设计》第2周学习总结(4)
最新评论
1. Re:20145334《信息安全系统设计基础》课程总结
成绩都提交了,如何加分。不能太功利了。
--娄老师
2. Re:20145334《信息安全系统设计基础》课程总结
@ 娄老师老师我考完试重新好好整理一下,能给加几分吗😊😍😍😍...
--20145334赵文豪
3. Re:20145334《信息安全系统设计基础》课程总结
改改排版
--娄老师
4. Re:20145334《信息安全系统设计基础》课程总结
作业很用心,很好
--娄老师
5. Re:20145334《信息安全系统设计基础》课程总结
1. 本学期你与老师和同学交互最多的一篇博客是哪篇?
2. 本学期被阅读最多的博客是哪一篇?有何经验?
3. 现在评价一下第0周提出的问题的质量,抓住重点了吗?
--娄老师
点击右上角即可分享