摘要:
目录 目录目录1.实验目标2.实验内容3.实验过程3.1 前期渗透3.2 Vsftpd源码包后门漏洞(21端口)3.3 SambaMS-RPC Shell命令注入漏洞(端口139)3.4 Java RMI SERVER命令执行漏洞(1099端口)3.5 PHP CGI参数执行注入漏洞(80端口)4. 阅读全文
摘要:
目录 目录目录1.实验目标2.实验工具2.1.IDA2.2.tcpflow2.3.tcpdump3.实验过程3.1.对提供的rada恶意代码样本进行处理3.2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。3.3.分析一个自制 阅读全文
摘要:
目录一、日志框架1. 什么是日志框架?2. 日志框架的作用3. 常见的日志框架3.1. Log4j3.2. Logback3.3. java.util.logging (JUL)3.4. SLF4J(日志门面)(Simple Logging Facade for Java)4.常见的日志级别5.讲讲 阅读全文
摘要:
目录 目录目录0.认识工具Veil1.实验目标2.实验内容3.实验过程(1)使用msf编码器,使用msfvenom生成如jar之类的其他文件(2)使用veil加壳工具加壳(3)使用C + shellcode编程(4)通过组合应用各种技术实现恶意代码免杀(5)用另一电脑实测,在杀软开启的情况下,可运行 阅读全文
摘要:
目录 目录目录0.认识工具(1)netcat(2)socat(3)MSF1.实验目标2.实验要求3.实验过程(1)使用netcat获取主机操作Shell,cron启动某项任务(2)使用socat获取主机操作Shell, 任务计划启动(3)使用MSF meterpreter(或其他软件)生成可执行文件 阅读全文
摘要:
20222320 2024-2025-1 《网络与系统攻防技术》实验一 实验报告 1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。资料区直接下载 该程序正常执行会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下 阅读全文