摘要:
Exp9 Web安全基础 ======== 9.1 基础问题回答 (1)SQL注入攻击原理,如何防御 SQL注入攻击是通过构建含有特殊SQL语法的一些组合的输入作为参数传入Web应用程序,通过输入中合法的SQL语句而执行攻击者所要执行的操作。 由于输入大多有规范格式,因此我们在执行sql语句前可以先 阅读全文
摘要:
Exp 8 Web基础 ======== 8.1 基础问题回答 (1)什么是表单 表单就是在网页中包含各种表单元素的区域,其中允许用户将信息通过表单元素来输入数据,其主要功能是采集数据传到逻辑运算中。表单中一般有3个元素:表单标签、表单域、表单按钮。其中表单标签有数据所用程序的url以及提交方式,表 阅读全文
摘要:
Exp7 网络欺诈防范 ======== 7.1 基础问题回答 (1)通常在什么场景下容易受到 攻击 一般情况下我感觉当我们使用公共的无线WiFi的时候,或者在局域网内容易受到 攻击。 (2)在日常生活工作中如何防范以上两攻击方法 在日常生活中很难发现被攻击,防范攻击要注意观察是否访问的网站ip地址 阅读全文
摘要:
Exp6 信息搜集与漏洞扫描 ============ 6.1 实验内容 本次实验的主要内容是进行信息搜集与漏洞扫描,是在一次渗透测试实战中的一个重要环节。通过信息收集工作,可以确定我们进行渗透的目标的范围,通过漏洞扫描,可以发现渗透目标的安全漏洞和脆弱点,以便为后续的渗透攻击思路与方案的制定提供了 阅读全文
摘要:
Exp5 MSF基础应用 ======= 5.1 实验内容 本次实验主要是掌握metasploit的基本应用,主要是按三种思路来进行实验,比较接近正常情况下的漏洞利用。同时在漏洞利用过程中出现了我们听过的漏洞和常用软件的漏洞利用。 主要实验内容: 1. 利用操作系统漏洞进行主动攻击,本次实验是win 阅读全文
摘要:
Exp4 恶意代码分析 ======== 4.1 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 首先想到的肯定是用我们这次实验所用到的方法,用schtasks来建立每隔一段时间对主机联网 阅读全文
摘要:
Exp3 免杀原理与实践 ======== 3.1 基础问题回答 (1)杀软是如何检测出恶意代码的? 杀软是通过两种方式检测出恶意代码的。一种是基于特征码的方式,检测恶意代码中存在一些代表这种恶意代码特征的一段或多段数据,比较常见,但是由于是对现有恶意代码特征的匹配,所以对许多新型恶意代码特征更新不 阅读全文
摘要:
EXP 2 后门原理与实现 ================ 2.1 实验内容 本次实验是进行简单的后门实现,主要是通过后门程序在目标机中的自启后建立同攻击机的链接,之后攻击机执行所想要进行的操作。基于后门原理,实现以下基本实验: 使用netcat获取主机操作shell,cron启动。 使用soca 阅读全文
摘要:
EXP 1 pc平台逆向破解 ================ 1.1 实验内容 本次实验主要围绕缓冲区溢出攻击来改变程序流程,改写数据植入shellcode获取操作系统权限。由此进行三个实验: 修改程序机器指令,改变程序执行流程。 利用BOF漏洞,构造一个攻击字符串输入,造成缓冲区溢出覆盖原有返回 阅读全文