会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
20145237
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
下一页
2018年5月29日
20145237 Exp9 Web安全基础实践
摘要: 基础问题回答 SQL注入攻击原理,如何防御: 部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,黑客利用这个bug在数据输入区恶意填入脚本,当数据被传回后台,黑客所填入的脚本语句被运行,使得黑客可以随心所欲的对后台熟即可进行操作; 程序员在编写代码的时候,一定要记得对用户输入数据的合法
阅读全文
posted @ 2018-05-29 18:29 20145237
阅读(122)
评论(0)
推荐(0)
编辑
2018年5月22日
20145237《网络攻防》Web基础
摘要: 基础问题回答 什么是表单: 表单是一个包含表单元素的区域。表单元素是允许用户在表单中输入信息的元素。表单在网页中主要负责数据采集功能。 浏览器可以解析运行什么语言: 超文本标记语言:HTML; 可扩展标记语言:XML; 脚本语言:ASP、PHP、Script、JavaScript、VBScript、
阅读全文
posted @ 2018-05-22 11:40 20145237
阅读(180)
评论(0)
推荐(0)
编辑
2018年5月15日
20145237《网络对抗》网络欺诈技术防范
摘要: 20145237《网络对抗》网络欺诈技术防范 一、实践任务 1、简单应用SET工具建立冒名网站 2、ettercap DNS spoof 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 二、实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击? 局域网,公共场所的
阅读全文
posted @ 2018-05-15 11:38 20145237
阅读(159)
评论(0)
推荐(0)
编辑
2018年5月7日
20145237《网络对抗》 信息收集和漏洞扫描技术
摘要: 20145237《网络对抗》 信息收集和漏洞扫描技术 一、实践任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二、基础问题回答 哪些组织负责DNS
阅读全文
posted @ 2018-05-07 16:47 20145237
阅读(360)
评论(0)
推荐(0)
编辑
2018年4月24日
Exp5 MSF基础应用
摘要: MS08_067漏洞渗透攻击(主动攻击) 这个实验使用winXPenSP3为靶机,并且只能用它当靶机。。。。并且确保两台虚拟机在同一网段。 1.打开终端,输入 2.输入命令 ,使用 漏洞模块; 3.使用命令 指定攻击有效载荷; 4.设置具体参数: 5.输入 查看所有参数是否设置正确 6.最后发起攻击
阅读全文
posted @ 2018-04-24 11:36 20145237
阅读(110)
评论(0)
推荐(0)
编辑
2018年4月18日
恶意代码分析
摘要: 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 创建进程、修改注册列表、网络连接;可以使用任务管理器和抓包工具,但是这样太费时费力了,还是用计划任务吧; 如果已经确定是某个程序或进程有问题,你有
阅读全文
posted @ 2018-04-18 10:57 20145237
阅读(151)
评论(0)
推荐(0)
编辑
2018年4月11日
Exp3 免杀原理与实践
摘要: 基础问题回答 杀软是如何检测出恶意代码的? 基于特征码; 基于行为; 启发式。 免杀是做什么? 避免恶意代码被杀毒软件扫描出来被删除,让它能正常的工作。 免杀的基本方法有哪些? 使用不同编码方式改变特征码; 改变行为方式; 在正常软件中留后门等。 实践总结与体会 真是道高一尺魔高一丈啊,了解了杀软的
阅读全文
posted @ 2018-04-11 13:04 20145237
阅读(436)
评论(0)
推荐(0)
编辑
2018年4月3日
20145237 Exp2 后门原理与实践
摘要: 20145237《网络对抗》Exp2 后门原理与实践 Windows获得Linux Shell 在Windows下,先使用 指令查看本机IP: 输入 使用 程序监听本机的5237端口: 在Kali环境下,使用nc指令的 e选项反向连接Windows主机的5237端口: Windows下成功获得了一个
阅读全文
posted @ 2018-04-03 11:57 20145237
阅读(200)
评论(0)
推荐(0)
编辑
2018年3月18日
20145237 实验一 逆向与Bof基础
摘要: 20145237 实验一 逆向与Bof基础 1.直接修改程序机器指令,改变程序执行流程 此次实验是下载老师传给我们的一个名为pwn1的文件。 首先,用 对pwn1进行反汇编 可以得到, 函数的地址是 ,foo函数地址是 ,main函数调用foo,对应机器指令为“e8 d7ffffff”,那我们想让它
阅读全文
posted @ 2018-03-18 21:07 20145237
阅读(506)
评论(0)
推荐(0)
编辑
2017年12月31日
《信息安全系统设计基础》课程总结
摘要: 学号 《信息安全系统设计基础》课程总结 (按顺序)每周作业链接汇总 "第一周作业" :熟悉Linux系统下的开发环境 "第二周作业" :完成本周考试的题目 "第三周作业" :教材第二章《信息的表示和处理》 "第四周作业" :参考教材第十章内容,实现myod "第五周作业" :教材第三章, "第七周作
阅读全文
posted @ 2017-12-31 20:48 20145237
阅读(157)
评论(0)
推荐(0)
编辑
1
2
3
4
5
下一页