摘要:
20145315何佳蕾《网络对抗》网络欺诈技术防范 实验步骤 (1)简单应用SET工具建立冒名网站 准备工作空出80端口 应用set工具建立一个钓鱼网站 简单的伪装地址 靶机访问 生成了登录信息文件,但是,是空的 然后,试了天涯、学校网站、网易邮箱、QQ邮箱都失败了 换了模板网站(web templ 阅读全文
摘要:
20145315何佳蕾《网络对抗》信息搜集与漏洞扫描 实践过程记录 1、DNS IP注册信息的查询 站长之家 whois dig 2、路由跟踪 3、利用搜索引擎 filetype:xls 学号 site:edu.cn 现在百度上身份证号已经查不到了,但是Google可以 4、namp常规扫描 主机扫 阅读全文
摘要:
20145315何佳蕾《网络对抗》MSF基础应用 实验过程记录 (1)一个主动攻击,ms08_067; 1、打开msfconsole 2、use exploit/windows/smb/ms08_067_netapi 3、设置攻击荷载 4、设置参数 5、开始攻击 (2)一个针对浏览器的攻击,ms11 阅读全文
摘要:
报告内容 1.实验后回答问题 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 监控联网信息,监控链接了哪些ip,监控注册表信息,监控文件等 可以用sysinternals里的sysmon工具进行监控,可以对比快照 (2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程 阅读全文
摘要:
实践内容: (1)理解免杀技术原理 概念:免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti AntiVirus(简写Virus AV),逐字翻译为“反 反病毒”,翻译为“反杀毒技术”。是一种能使病毒木马避免被杀毒软件查杀的技术。 基于特征码:通过特定 阅读全文
摘要:
20145315何佳蕾《网络对抗》 后门原理与实践 1. 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 盗版软件的安装包中可能会有后门 (2)例举你知道的后门如何启动起来(win及linux)的方式? 注册表,开机自启动,伪装成普通的程序应用手动启动,用任务计划启动 (3)M 阅读全文
摘要:
shellcode 准备一段Shellcode 我用的老师的shellcode:\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\x 阅读全文
摘要:
《网络对抗》——逆向及Bof基础实践 原理 1. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 2. 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 基础知识 1. objdump命令是Linux下的反汇编目标文件或者可执行文件 阅读全文
摘要:
20145315 《信息安全系统设计基础》课程总结 每周作业链接汇总 "第0周博客" 认识Linux系统,安装虚拟机,课本概述 "第1周博客" Linux系统基础命令,vim使用 "第2周博客" vim编辑器,GCC编译器的使用,gdb调试程序工具,Makefile自动化编译 "第3周博客" 教材: 阅读全文
摘要:
加分项目博客——计算机要素 计算机要素第三章——时序逻辑 背景知识 前两章实现的是组合芯片,《计算机要素》第三章实现的芯片配备记忆单元来保存数据,这些记忆单元是由时序芯片组成。 本章课本内容介绍了时钟、周期、触发器、寄存器、内存、计数器和RAM等概念。 项目介绍 构建本章所有芯片 包括: 当程序被加 阅读全文