摘要: 1.实验内容 1.1本周学习内容 Web安全基础/前后端 SQL注入原理 XSS脚本攻击 CSRF漏洞 1.2实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3 阅读全文
posted @ 2024-12-13 15:39 zhx164 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 1.2Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在1.1的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2024-12-06 10:52 zhx164 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.1 知识回顾 1.2实验内容 从besti.edu.cn中选择一个DNS域名进行查询,获取信息 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。 使用Nessus开源软 阅读全文
posted @ 2024-11-18 22:06 zhx164 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容及要求 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完 阅读全文
posted @ 2024-11-17 12:37 zhx164 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者 (1).通过kali中的file命令查看文件格式和可运行平台,即exe文件,Win32平台 通过PEID查壳文件发现使用UPX壳 二、使用IDA Pro静态或 阅读全文
posted @ 2024-11-08 23:22 zhx164 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 一、实验目的 本次实验目的为通过多次加密、文件格式欺骗、填充、加壳等技术手段实现恶意代码免杀,产生恶意程序,并尝试通过杀毒软件,不被杀毒软件检测出来。 二、实验内容 1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件; 2.能够使用veil,加壳工具; 3.能够使用C + sh 阅读全文
posted @ 2024-10-26 21:08 zhx164 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 基础问题 1.1 例举你能想到的一个后门进入到你系统中的可能方式? 在网络上点击了不明链接导致被植入后门 1.2 例举你知道的后门如何启动起来(win及linux)的方式? Win:任务计划程序,设置开机自启动,安装伪装成服务,和其他文件捆绑,利用powershell。 Linux:通过cron指令 阅读全文
posted @ 2024-10-19 20:08 zhx164 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 1.1 实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运 阅读全文
posted @ 2024-10-04 20:05 zhx164 阅读(20) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示