摘要: 1.学习内容 1.Web前端:负责开发用户所看到的内容。 前端语言:HTML、JavaScript(JS):与Java没有关系,与JSP两回事,CSS。 Web前端框架:Vue.js(中国人尤雨溪)、Bootstrap(Twitter)、Layui(极简单)、Element-UI(基于Vue.js2 阅读全文
posted @ 2024-12-04 17:24 Margarita0 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1本周学习的内容是web安全中的XSS跨站脚本攻击、CRCS及其防范、burpsuit工具的使用方法。 1.2实验要求: 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS s 阅读全文
posted @ 2024-12-03 11:03 Margarita0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 本周内容总结 使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种 操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键 阅读全文
posted @ 2024-11-28 18:48 Margarita0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 本周学习内容回顾 Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评估。Metasploit 提供了丰富的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式, 阅读全文
posted @ 2024-11-16 18:37 Margarita0 阅读(17) 评论(0) 推荐(0) 编辑
摘要: (一)实践目标 恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: o使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; o使用超级巡警脱壳机等脱壳软件,对ra 阅读全文
posted @ 2024-11-02 17:24 Margarita0 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 本次实验的目标在于运用多重加密、文件格式伪装、数据填充、加壳等技术方法达成恶意代码的免杀效果,生成恶意程序,并对其进行测试,以检验其能否成功躲避杀毒软件的检测。本次实验具体内容如下: 1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件; 2.能够使用veil,加壳 阅读全文
posted @ 2024-10-23 20:43 Margarita0 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本次实验主要围绕渗透测试与远程执行控制展开,通过不同工具和技术手段实现了对目标主机的深入渗透与监控。实验内容可以概括为以下几个方面: 1.远程Shell获取:实验首先通过netcat和cron定时任务,以及socat与Windows任务计划相结合的方式,实现了对目标主机的远程Shell 阅读全文
posted @ 2024-10-18 11:04 Margarita0 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1本周学习内容 1.1.1缓冲区溢出的定义和原因 定义:写入缓冲区的数据量超过该缓冲区能容纳的最大限度,造成溢出的数据改写了与该缓冲区相邻的原始数据的情形。 原因:(直接)由于代码语言的设计问题、程序员的安全意识问题,程序没有严格的内存越界检查;(根本)冯诺依曼体系的安全缺陷,存储 阅读全文
posted @ 2024-10-09 13:18 Margarita0 阅读(21) 评论(0) 推荐(0) 编辑