摘要: 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2024-12-20 20:27 fcca 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 (1)简单应用SET工具建立冒名 阅读全文
posted @ 2024-12-12 14:10 fcca 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2024-12-06 12:23 fcca 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面 阅读全文
posted @ 2024-11-18 16:01 fcca 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 阅读全文
posted @ 2024-11-10 15:55 fcca 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 如果 阅读全文
posted @ 2024-10-31 21:12 fcca 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 实验内容 (1)使用netcat获取主机操作Shell,cron启动某项任务 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter生成可执行文件(后门),利用ncat传送到主机并运行获取主机Shell (4)使用MSF meterpret 阅读全文
posted @ 2024-10-18 00:11 fcca 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周课程内容为缓冲区溢出和shellcode: 2.实验过程 (1)直接修改程序机器指令,改变程序执行流程 ①首先根据网上教程安装好kali虚拟机,更改主机名为heshan;下载目标文件pwn1,将pwn1文件放入共享文件夹并在VMware中设置共享以便使用,并将其重命名为pwn202 阅读全文
posted @ 2024-10-11 17:01 fcca 阅读(25) 评论(0) 推荐(0) 编辑