摘要: 1. 实验内容 1.1 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML 1.2 Web前端javascipt 理解JavaScript的基本功能,理解DOM 在1的基础上,编写JavaScript验证用户名、密码的规则。 阅读全文
posted @ 2024-12-11 15:18 冉皓宁 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 1.1 实验内容简述 (1)应用SET工具建立冒名网站。 (2)利用ettercap完成DNS欺骗攻击。 (3)结合应用两种技术,使被攻击者会通过域名访问到冒名网站。 (4)结合攻击过程,提出具体防范方法。 1.2 学习内容简述 (1)学习SET工具和ettercap工具的使用。 ( 阅读全文
posted @ 2024-12-06 11:48 冉皓宁 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 1.1 实验要求 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。 (2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。 (3)使用nmap开源软件对靶机环境 阅读全文
posted @ 2024-11-29 08:51 冉皓宁 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 1.1 实验要求 (1)掌握metasploit、nmap的用法。 (2)学习前期渗透的方法。 (3)利用4个漏洞,实现对靶机的攻击。 1.2 学习内容 (1)metasploit的用法:可以简单总结为“Search-Use-Show-Set-Exploit/run”。 (2)四种漏 阅读全文
posted @ 2024-11-18 16:34 冉皓宁 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软 阅读全文
posted @ 2024-11-09 10:34 冉皓宁 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 实验内容 1.1 实践内容 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 1.2 回答问题 杀软是如何检测出恶意代码的? (1)特征 阅读全文
posted @ 2024-10-30 10:48 冉皓宁 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 一. 实验内容 实践目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shel 阅读全文
posted @ 2024-10-21 20:28 冉皓宁 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 阅读全文
posted @ 2024-10-10 16:20 冉皓宁 阅读(11) 评论(0) 推荐(0) 编辑