摘要: 《基于Python的GMSSL实现》课程设计个人报告 一、基本信息 题目:GMSSL基于python的实现 指导老师:LJP 完成时间:2019年5月6日 2019年5月26日 验收时间:2019年5月27日 小组成员:YJT,TX,LJF 二、个人贡献 1. 收集相关资料并分享(相关博客、Pyth 阅读全文
posted @ 2019-05-26 22:17 Iconic_V 阅读(1364) 评论(0) 推荐(0) 编辑
摘要: Exp9 Web安全基础 一、 实践内容 1. 安装JDK、Webgoat 2. SQL注入攻击 数字型注入(Numeric SQL Injection) 日志欺骗(Log Spoofing) 字符串注入(String SQL Injection) LAB: SQL Injection 之 Stag 阅读全文
posted @ 2019-05-26 19:22 Iconic_V 阅读(160) 评论(0) 推荐(0) 编辑
摘要: Exp8 网络欺诈防范 Web基础 一、 实践内容 1. Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2. Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证 阅读全文
posted @ 2019-05-19 15:30 Iconic_V 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 基于Python的GMSSL实现 团队任务 一、小组讨论对课程设计任务的理解 基于Python的GMSSL实现,即GmSSL开源加密包的python实现,支持其SM2/SM3/SM4等国密(国家商用密码)算法。 在和老师讨论以后,我们决定先分别跑通SM2/SM3/SM4算法,最后实现一个客户端/服务 阅读全文
posted @ 2019-05-12 22:57 Iconic_V 阅读(3561) 评论(0) 推荐(0) 编辑
摘要: Exp7 网络欺诈防范 实验内容 1. 简单应用SET工具建立冒名网站 2. ettercap DNS spoof 3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 4. 请勿使用外部网站做实验 基础问题 1. 通常在什么场景下容易受到DNS spoof攻击。 在同一局域网下,攻击 阅读全文
posted @ 2019-05-03 18:37 Iconic_V 阅读(241) 评论(0) 推荐(0) 编辑
摘要: Exp6 信息搜集与漏洞扫描 实验内容 1. 各种搜索技巧的应用 2. DNS IP注册信息的查询 3. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 4. 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 基础问题 1.哪些组织负 阅读全文
posted @ 2019-05-01 21:11 Iconic_V 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器的攻击,ms11_050(成功) 3. 一个针对客户端的攻击,Adobe(成功) 4. 成功应用任何 阅读全文
posted @ 2019-04-21 21:28 Iconic_V 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 实验四 恶意代码分析 实验目的 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中觉得自己的主机有问题,就可以用实验中的这个思路,先整个 阅读全文
posted @ 2019-04-07 21:48 Iconic_V 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 实验三 免杀原理与实践 实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 2.通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共 阅读全文
posted @ 2019-03-31 22:39 Iconic_V 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 实验二 后门原理与实践 实验内容 (1) 使用netcat获取主机操作Shell,cron启动 (2) 使用socat获取主机操作Shell, 任务计划启动 (3) 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4) 使 阅读全文
posted @ 2019-03-24 21:59 Iconic_V 阅读(238) 评论(0) 推荐(0) 编辑