摘要: 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2024-12-20 17:09 RukiTing 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 (1)简单应用SET工具建立冒名网站 systemctl start apache2开启apache2服务 阅读全文
posted @ 2024-12-14 11:33 RukiTing 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了Web安全。 2.实验过程 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 Registrar: MarkMonitor Inc. Registrar Abuse Con 阅读全文
posted @ 2024-11-28 18:08 RukiTing 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了metasploit的用法并趁热打铁做了一场痛彻心扉实践课。很好的实践题让我下六个虚拟机:) 2.实验过程 靶机 IP 172.16.230.80 主机 IP 172.16.227.205 (1)前期渗透 Search一下,标白的地方就是等下要use的 use auxilia 阅读全文
posted @ 2024-11-21 10:21 RukiTing 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3分析一个自制恶意代码样本rada 1.4取证分析实践 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符 阅读全文
posted @ 2024-11-10 13:24 RukiTing 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 学习了恶意代码和恶意代码的分析,并介绍了信息搜集技术和怎样进行信息搜集。 2.实验过程 1.1 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (1)使用msf生成可执行文件并检测 生成payload并检测 msfvenom -p win 阅读全文
posted @ 2024-10-31 20:40 RukiTing 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了后门技术,包括后门的概念和实现方式,学习了后门攻击的过程和实践;并且初步学习了免杀。 2.实验过程 2.1使用netcat获取主机操作Shell,cron启动某项任务 (1)使用netcat获取主机操作 虚拟机登录root,主机在cmd窗口输入ncat.exe -l -p 8 阅读全文
posted @ 2024-10-23 21:13 RukiTing 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了缓冲区溢出的相关知识,介绍了缓冲区和缓冲区溢出,并介绍了几种缓冲区溢出的实现方式。 2.实验过程 1.直接修改程序机器指令,改变程序执行流程 1.1将目标文件pwn20222415通过共享文件夹放到kali里,运行pwn20222415. 1.2输入objdump -d pw 阅读全文
posted @ 2024-10-11 13:42 RukiTing 阅读(9) 评论(0) 推荐(0) 编辑