会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
吕宇轩
Exp9 Web安全基础实践
摘要: Exp9 Web安全基础实践 基础问题回答 1、SQL注入攻击原理,如何防御? 对用户的输入进行校验,可以通过正则表达式,双" "进行转换等。 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连
阅读全文
posted @ 2018-05-29 10:20 吕宇轩
阅读(201)
评论(0)
推荐(0)
编辑
实验八 Web基础
摘要: 实验八 Web基础 1.安装apache sudo apt get install apache2 2.启动apache service apache2 start 3.使用 netstat tupln |grep 80 命令查看80端口是否被占用,如果已被占用,修改配置文件ports.conf中的
阅读全文
posted @ 2018-05-20 17:27 吕宇轩
阅读(320)
评论(0)
推荐(0)
编辑
Exp7 网络欺诈技术防范
摘要: Exp7 网络欺诈技术防范 基础问题回答 1、通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的。连公共场合的免费WiFi也容易受到攻击。 2、在日常生
阅读全文
posted @ 2018-05-12 17:36 吕宇轩
阅读(177)
评论(0)
推荐(0)
编辑
Exp6 信息搜集与漏洞扫描
摘要: Exp6 信息搜集与漏洞扫描 实践内容 信息搜集 whois查询 使用whois查询域名注册信息,查询百度服务器(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到): 可查看到很多详细的信息: nslookup
阅读全文
posted @ 2018-05-07 23:10 吕宇轩
阅读(262)
评论(1)
推荐(0)
编辑
Exp5 MSF基础应用
摘要: Exp5 MSF基础应用 20155239吕宇轩 基础问题回答 1、用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用。 一个利用程序(An exploit)就是一段通过触发一个漏洞(或者几个漏洞)进
阅读全文
posted @ 2018-05-02 23:58 吕宇轩
阅读(211)
评论(0)
推荐(0)
编辑
20155239 《网络对抗》Exp4 恶意代码分析
摘要: 20155239 《网络对抗》Exp4 恶意代码分析 使用schtasks指令监控系统运行 先在C盘目录下建立一个 netstatlog.bat 文件,用来将记录的联网结果格式化输出到 netstatlog.txt 文件中,netstatlog.bat内容为: date /t c:\netstatl
阅读全文
posted @ 2018-04-17 18:03 吕宇轩
阅读(341)
评论(0)
推荐(0)
编辑
20155239吕宇轩《网络对抗》Exp3 免杀原理与实践
摘要: 20155239吕宇轩《网络对抗》Exp3 免杀原理与实践 实验过程 Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.org/上进行扫描,有48%的杀软报告病毒。 如上图所示,39款杀毒软件中有20款报毒,可见实验二的后门不具有隐秘
阅读全文
posted @ 2018-04-11 08:50 吕宇轩
阅读(232)
评论(0)
推荐(0)
编辑
20155239 吕宇轩 后门原理与实践
摘要: 20155239 吕宇轩 后门原理与实践 1.使用netcat获取主机操作Shell,cron启动 实验步骤如下 win7控制linux win7主机设置监听5239端口 linux靶机主动连接 成功启动控制台 再试试linux控制win7 linux主机设置监听5239端口 win7靶机主动连接
阅读全文
posted @ 2018-04-03 23:46 吕宇轩
阅读(289)
评论(1)
推荐(0)
编辑
20155239吕宇轩 Exp1 PC平台逆向破解(5)M
摘要: 20155239 网络对抗 Exp1 PC平台逆向破解(5)M 实验内容 (1).掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(1分) (2)掌握反汇编与十六进制编程器 (1分) (3)能正确修改机器指令改变程序执行流程(1分) (4)能正确构造payload进行bof攻击(2分
阅读全文
posted @ 2018-03-18 22:01 吕宇轩
阅读(309)
评论(0)
推荐(0)
编辑
学号—20155239—吕宇轩《信息安全系统设计基础》课程总结
摘要: 学号—20155239—吕宇轩《信息安全系统设计基础》课程总结 每周作业链接汇总 "第一周作业" 主要学习第一章和第七章,其主要内容包括:计算机系统的组成,相关的一些概念,以及如何使用链接,将各种代码和数据片段收集并组合成为一个单一文件。 二维码如下: "第二周作业" 课堂实践以及MyOD 二维码如
阅读全文
posted @ 2017-12-31 18:05 吕宇轩
阅读(250)
评论(0)
推荐(0)
编辑
下一页
导航
博客园
首页
联系
订阅
管理
公告