摘要: 20145304 Exp9 Web安全基础实践 实验后回答问题 (1)SQL注入攻击原理,如何防御 SQL注入是将查询语句当做查询内容输入到查询的框中,以此来使服务器执行攻击者想让它执行的语句,而不是正常的应该执行的查询语句。 可在编写Web时进行输入语句合法性的判断,例如不允许出现SQL注入攻击中 阅读全文
posted @ 2017-05-14 22:56 20145304刘钦令 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp8 Web基础 实验后回答问题 (1)什么是表单 表单用于搜集不同类型的用户输入,由三个基本组成部分表单标签、表单域、表单按钮。表单提交有两种方法,分别是get和post,使用get时表单数据在页面地址栏中可见,使用post时,表单数据在页面地址栏中不可见。表单域:包含了文本 阅读全文
posted @ 2017-05-07 21:14 20145304刘钦令 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp7 网络欺诈技术防范 实验后回答问题 1.通常在什么场景下容易受到DNS spoof攻击 在公共网络下,如一些购物场所、咖啡馆、快餐店等提供的网络下;当自己常使用的无线网被有恶意的人使用时。 2.在日常生活工作中如何防范以上两攻击方法 尽量在使用公共网络时不要登录一些有较重要 阅读全文
posted @ 2017-04-25 20:58 20145304刘钦令 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp6 信息搜集与漏洞扫描 实验后回答问题 (1)哪些组织负责DNS,IP的管理。 NSI负责Internet顶级域名系统的注册、协调与维护,IAIA负责Internet的地址资源分配,由IANA将地址分配到ARIN(北美地区)、RIPE(欧洲地区)和APNIC(亚太地区),然后 阅读全文
posted @ 2017-04-23 17:30 20145304刘钦令 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp5 MSF基础应用 实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit是生成或启动已经设置好的攻击程序,获得相应权限。在实验中,exploit生成了PDF文件来将被攻击主机的shell传送给在监听的Kali;生成了一个网站 阅读全文
posted @ 2017-04-14 23:00 20145304刘钦令 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp4 恶意代码分析 实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控连网记录,查看有没有可疑的信息,可使用Windows计划任务或schtasks来监控系统 监 阅读全文
posted @ 2017-04-02 23:24 20145304刘钦令 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 20145304 Exp3 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 检验特征码,包含特征码的代码会被杀软认为是恶意代码,例如一些常用恶意代码加壳后就有一个固定的代码会被认为是特征码。 启发式恶意代码检测,做了不该做的事情,则有可能被认为是恶意软件。 基于行为的恶意软件检测, 阅读全文
posted @ 2017-03-23 19:45 20145304刘钦令 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 20145304 刘钦令 Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 浏览网页时,或许会触发网站中隐藏的下载代码,将后门程序下载到默认地址。 下载的软件有后门。 (2)例举你知道的后门如何启动起来(win及linux)的方式? 开机自启动。 隐藏在 阅读全文
posted @ 2017-03-19 19:47 20145304刘钦令 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 逆向与BOF基础——注入shellcode并执行 准备阶段 下载安装execstack. 本次实验实验的shellcode是心远的文章中生成的代码,即 为减少实验难度,设置堆栈可执行,并关闭地址随机化。 实验过程 1.构造注入的payload,格式为nop(即\x90)+shellcode+返回地址 阅读全文
posted @ 2017-03-10 18:08 20145304刘钦令 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 20145304 网络对抗技术 逆向与Bof基础 实践目标 学习以下两种方法,运行正常情况下不会被运行的代码: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 实践过程 直接修改程序 阅读全文
posted @ 2017-03-01 22:31 20145304刘钦令 阅读(172) 评论(0) 推荐(0) 编辑