会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
#CZ
博客园
首页
新随笔
联系
订阅
管理
2019年5月21日
2018-2019-2 《网络对抗技术》Exp9 WebGoat 20165326
摘要: Web安全基础 "jar包" ,密码:9huw 实验问题回答 SQL注入攻击原理,如何防御 原理:恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对未对插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。 防御: 限制查询长度 限制查询类型(权限) 过滤非法字符 正则表
阅读全文
posted @ 2019-05-21 09:50 #CZ
阅读(304)
评论(0)
推荐(1)
编辑
2019年5月18日
2018-2019-2 《网络对抗技术》Exp8 Web基础 20165326
摘要: Web基础 实验要求 本实践的要求: "Web前端HTML" ,能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 "Web前端javascipt" 。理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的
阅读全文
posted @ 2019-05-18 17:35 #CZ
阅读(203)
评论(0)
推荐(0)
编辑
2019年5月5日
2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326
摘要: 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 "简单应用SET工具建立冒名网站" "ettercap DNS spoof" "结合应用两种技术,用DNS spoof引导特定访问到冒名网站" 实践内容 一、SET工具建立冒名网站 apa
阅读全文
posted @ 2019-05-05 15:08 #CZ
阅读(269)
评论(0)
推荐(0)
编辑
2019年4月26日
2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 20165326
摘要: 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 基础知识 间接:不接触目标,无直接连接访问,使用辅助模块进行收集分析 DNS:执行各种相关查询 搜索引擎 直接:建立逻辑连接并获取信息,对目标的开放端口扫描 MSF NMAP 社会工程学 漏洞扫描 openVAS 实验报告
阅读全文
posted @ 2019-04-26 23:46 #CZ
阅读(265)
评论(1)
推荐(0)
编辑
2019年4月20日
2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 20165326
摘要: Exp5 MSF基础应用 实践内容 主动攻击实践 "ms17_010_enternalblue" 成功 针对浏览器的攻击 "ms14_064_ole_code_execution" 成功 失败 针对客户端的攻击 "adobe_cooltype_sing" 成功 "ms15_020_shortcut_
阅读全文
posted @ 2019-04-20 15:06 #CZ
阅读(254)
评论(0)
推荐(0)
编辑
2019年4月7日
2018-2019-2 《网络对抗技术》Exp4 恶意代码分析 20165326
摘要: 恶意代码分析 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能
阅读全文
posted @ 2019-04-07 19:33 #CZ
阅读(354)
评论(0)
推荐(1)
编辑
2019年3月31日
2018-2019-2 网络对抗技术 20165326 Exp3 免杀原理与实践
摘要: 免杀原理与实践 目录 "知识点问答" "实践内容" "遇到的问题" "心得体会" 知识点 "meterpreter免杀" 基础问题回答 杀软是如何检测出恶意代码的? 特征码 (基于签名):模式匹配,比对特征码库 启发式 :通过恶意代码的一些特殊行为来进行a判断 基于行为 :通过其特殊行为(如修改注册
阅读全文
posted @ 2019-03-31 19:42 #CZ
阅读(190)
评论(0)
推荐(0)
编辑
2019年3月24日
2018-2019-2 《网络对抗技术》Exp2 后门原理与实践 Week3 20165326
摘要: Exp2 后门原理与实践 目录 1. "实验原理" 2. "实验内容" 3. "问题回答" 4. "心得体会" 实验原理简介 后门 :不经过正常流程而访问系统的通道 ncat :底层工具,进行基本的TCP UDP数据收发 在两台电脑之间建立链接并返回数据流 "应用实例" socat :多功能的网络工
阅读全文
posted @ 2019-03-24 19:34 #CZ
阅读(231)
评论(1)
推荐(1)
编辑
2019年3月13日
2018-2019-2 《网络对抗技术》Exp1 PC平台逆向破解 20165326
摘要: 实验一 目录 "直接修改程序机器指令,改变程序执行流程" "通过构造输入参数,造成BOF攻击,改变程序执行流" "注入Shellcode并执行" "问题及解决" "思想感悟" 一、修改机器指令 首先你需要一个pwn1文件,使用 命令复制到当前目录下 反汇编, 查看 函数,当前 调用的是 函数,我们通
阅读全文
posted @ 2019-03-13 22:05 #CZ
阅读(203)
评论(0)
推荐(0)
编辑
2019年3月3日
2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165326
摘要: kali的安装及配置 目录 "下载" "安装" "相关配置" 一、下载 官方下载网址https://www.kali.org/downloads/ 选择64位的 文件下载 "返回" 二、安装kali 打开VMwareWorkstaion, 选择 添加光盘映像,选择 操作系统选择 ,版本选择 命名虚拟
阅读全文
posted @ 2019-03-03 16:00 #CZ
阅读(197)
评论(0)
推荐(1)
编辑
下一页
公告