摘要: 1、实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2022-06-11 20:50 20192409潘则宇 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 实验七 网络欺诈与防范 1、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: (1)简单应用SET工具建立冒名网站; (2)ettercap DNS spoof; (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站; 2、实验过程 2 阅读全文
posted @ 2022-05-29 01:20 20192409潘则宇 阅读(50) 评论(0) 推荐(0) 编辑
摘要: Metasploit攻击渗透实践 1.实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如Adobe或office,尽量使 阅读全文
posted @ 2022-05-12 20:52 20192409潘则宇 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 实验五 信息搜集技术实践 1、实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、 阅读全文
posted @ 2022-04-25 12:12 20192409潘则宇 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 恶意代码分析实践 一、实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本rada 取证分析实践 二、实验过程 (一)恶意代码文件类型标识、脱壳与字符串提取 阅读全文
posted @ 2022-04-11 15:20 20192409潘则宇 阅读(125) 评论(0) 推荐(1) 编辑
摘要: 免杀原理与实践 一、实验内容 1、方法 对后门实验中的msf编码器进行进一步的探索使用,使用msfvenom指令生成如jar之类的文件,从而尝试达到免杀的目的; 通过Veil等工具对目标程序进行加壳或者其他操作来实现免杀; 使用C+ShellCode编程实现免杀; 2、应用 通过组合应用各种技术尽可 阅读全文
posted @ 2022-04-09 15:07 20192409潘则宇 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 后门原理与实践 一、实验内容 1、使用netcat和socat获取主机操作Shell,以成功启动某项任务作为实验成功的标准; 2、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell; 3、使用MSF meterpreter(或其 阅读全文
posted @ 2022-04-01 13:41 20192409潘则宇 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 逆向破解与BOF 一、实验问题 本次实践的对象以源程序pwn1为基础copy出的三个Linux可执行文件。 该程序的功能是:通过main调用foo函数,用户输入的字符串,foo函数会将输入的字符串输出。 知识点:Linux指令cp 命令:cp -r 目录名称 目录拷贝的目标位置 -r代表递归 示例: 阅读全文
posted @ 2022-03-22 14:39 20192409潘则宇 阅读(95) 评论(0) 推荐(1) 编辑
摘要: 汇编语言程序设计 概念 计算机程序设计语言可以分为机器语言、高级语言和汇编语言三类。 机器语言:机器语言就是把控制计算机的命令和各种数据直接用二进制数码表示的一种程序设计语言。(优点:运行速度快,程序长度短;缺点:不便于记忆,难于阅读) 高级语言:高级语言将计算机内部的操作细节屏蔽起来,用户不需要知 阅读全文
posted @ 2022-03-13 18:25 20192409潘则宇 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 第十章 密码学及应用 一.密码学的概念及发展历史 1.密码学的概念 2.密码学的发展历史 第一阶段;从古代到19世纪末 第二阶段;从20世纪初到1949年 第三阶段;从1949到1975年 二.密码算法 1.对称密码算法 2.非对称密码算法 3.哈希函数 三.网络空间安全中的密码学应用 机密性保护问 阅读全文
posted @ 2019-12-25 22:54 20192409潘则宇 阅读(108) 评论(0) 推荐(0) 编辑