摘要:
Web安全基础实践 实验后回答问题 (1)SQL注入攻击原理,如何防御 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,使非法数据侵入系统。 防御:使用正则表达式过滤传入的参数,对一些包含sq 阅读全文
摘要:
Web基础 实验后回答问题 什么是表单? 表单在网页中主要负责数据采集功能。 一个表单有三个基本组成部分: 浏览器可以解析运行什么语言? WebServer支持哪些动态语言? ASP语言、PHP语言、JSP语言 实验总结与体会 实验漫长而艰辛,这次试验比较小的点很多,总是漏了点啥容易,比如mysql 阅读全文
摘要:
网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 在公共场所连接wifi,点击陌生人的连接,容易被钓。。 在日常生活工作中如何防范以上两攻击方法 点击正规网站,不要点击陌生人发的连接 实验总结与体会 震惊加心累,电脑连了热点就不能打开浏览器。。连了besti就扫描不到 阅读全文
摘要:
信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC。 Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构.现由IANA和其他实体与美国政府 阅读全文
摘要:
MSF基础应用 一个主动攻击,如ms08_067 启动msf search ms08_067,查找相应的漏洞,查询可攻击的模块。 根据上述漏洞的模块 选择该模块 接下来查看相应的攻击载荷,首先我们可以查看可使用的载荷 想要获取靶机的shell,所以可以选择以上攻击载荷 先查看 options 发现需 阅读全文
摘要:
恶意代码 基础知识 恶意代码又称恶意软件。这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多 阅读全文
摘要:
PC平台逆向破解_advanced shellcode注入 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 linux下有两种基本构造攻击buf的方法: ,`nop+shell 阅读全文
摘要:
免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 杀毒软件(AV)是一个较大规模安全防护策略的重要组成部分,能够减缓恶意软件在互联网上的传播速度,保护用户主机。 特征库举例:首先对已经有过的恶意代码建立特征库,对其特征码进行匹配检测,若匹配成功,则为恶意代码需进行防范。 因此有些 阅读全文
摘要:
后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件时,不小心下载了盗版软件。 不小心点击了钓鱼网站,被强迫安装某些捆绑软件。 (2)例举你知道的后门如何启动起来(win及linux)的方式? Windows 任务计划、开机启动、和其他恶意软件捆绑 阅读全文
摘要:
逆向及Bof基础实践 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们 阅读全文