摘要: 20145332 WEB安全基础实验 实验过程 ·SQL字符串注入 ·Database Backdoors step1 ·Database Backdoors step2 ·Phishing with XSS 在文本框中写钓鱼网站代码: ··· </form function hack(){ XSS 阅读全文
posted @ 2017-05-15 21:47 20145332卢鑫 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 20145332卢鑫 WEB基础 实验过程 1、环境配置 2、简单的网页编写 3、javascript相关 1.相关概念:JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。 2.文档对象模型(Document Object Mod 阅读全文
posted @ 2017-05-07 21:08 20145332卢鑫 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 学号20145332 网络欺诈技术防范 实验内容 一、URL攻击实验 首先Kali要和靶机Ping通,apache的监听端口号应该为80: 打开apache2: 选择1:社会工程学攻击: 然后选择2:网页攻击: 然后选择3:钓鱼网站攻击: 选择2:克隆网站: 然后输入Kali的IP: 输入需要克隆的 阅读全文
posted @ 2017-04-24 19:52 20145332卢鑫 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 学号20145332 信息搜集与漏洞扫描 实验步骤 1、openvas漏洞扫描 执行命令检查安装状态 添加admin账号: 开启openvas: 在Kali中进入网址: 扫描主机win10: 扫描结果: 2、信息搜集 使用whois查询DNS注册人及联系方式: 用dig和nslookup查询IP地址 阅读全文
posted @ 2017-04-18 20:16 20145332卢鑫 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 20145332卢鑫 MSF基础应用 实验过程 靶机的IP地址:192.168.10.160 Kali的IP地址:192.168.10.128 1、一个主动攻击 攻击XP系统的漏洞:ms08_067 在msf中查看ms08_067的信息: 是08年的第67号漏洞,攻击效果是great,也就是好 查看 阅读全文
posted @ 2017-04-12 21:15 20145332卢鑫 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 20145332卢鑫 恶意代码分析 实验内容 恶意代码静态分析 1.使用网站进行分析 分析实验二中生成的病毒程序: 因为生成后才想到名字问题,本来是20145332.exe,扫描时改成了bd5332.exe 通过分析发现,该程序加了壳,是由UPolyX v0.5加的。 可以建立到一个指定的套接字连接 阅读全文
posted @ 2017-03-31 15:27 20145332卢鑫 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 20145332卢鑫 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 答:①为病毒的特征设定一个阈值,扫描器分析文件时,当文件的总权值超出了设定值,就将其看作是恶意代码 ②利用病毒的特有行为特征来监测病毒 ③计算保留特征码,在遇到可以操作时进行比较,根据比较结果作出判断 (2)免杀 阅读全文
posted @ 2017-03-22 16:37 20145332卢鑫 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 20145332 MAL_简单后门 用NC获取远程主机的shell 2.1.1 Windows获得Linux的权限 首先要在Windows主机下安装ncat.exe,安装完成后需要配置环境变量path,将ncat.exe的路径加入path中。开启的端口号是5332 实验过程: 2.1.2 Linux 阅读全文
posted @ 2017-03-15 19:50 20145332卢鑫 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 20145332卢鑫 拓展:注入shellcode实验 shellcode基础知识 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 Shellcode是溢出程序和蠕虫病毒的核心 阅读全文
posted @ 2017-03-04 13:17 20145332卢鑫 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 20145332 《网络攻防》逆向与Bof实验 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是 阅读全文
posted @ 2017-02-28 20:05 20145332卢鑫 阅读(333) 评论(0) 推荐(0) 编辑