1.实验内容及要求 1.1实验内容 本周,通过学习HTML,我对Web安全有了更深入的理解。我掌握了如何创建和使用表单,并学习了GET和POST方法的区别与应用。此外,我了解了MySQL的基本操作,如创建数据库、管理用户和操作表格。在此过程中,我学会了如何利用恶意SQL语句绕过认证并获取敏感信息,同 Read More
posted @ 2024-12-03 18:09 便便狗 Views(1) Comments(0) Diggs(0) Edit
1.实验内容 应用 SET 工具,通过多步操作建立冒名网站,获取登录信息。 利用 ettercap 实施 DNS spoof 攻击,篡改特定网站 IP。 结合两种技术,用 DNS spoof 引导访问至冒名网站。 2.实验过程 2.1 简单应用SET工具建立冒名网站 输入命令sudo vi /etc Read More
posted @ 2024-12-01 20:22 便便狗 Views(2) Comments(0) Diggs(0) Edit
1.实验内容 对网站进行 DNS 域名查询,包括注册人、IP 地址等信息,还通过相关命令查询 IP 地址注册人及地理位置。 尝试获取 QQ 好友 IP 地址并查询其地理位置。 使用 nmap 对靶机环境扫描,获取靶机 IP 活跃状态、开放端口、操作系统版本、安装服务等信息。 使用 Nessus 对靶 Read More
posted @ 2024-11-19 17:57 便便狗 Views(12) Comments(0) Diggs(0) Edit
1.实验内容 1.1 本周学习内容回顾 使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit 提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如 Read More
posted @ 2024-11-16 19:52 便便狗 Views(15) Comments(0) Diggs(0) Edit
一、实验内容 (一)恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软 Read More
posted @ 2024-11-05 22:02 便便狗 Views(6) Comments(0) Diggs(0) Edit
一、实验内容 1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件; 2.能够使用veil,加壳工具; 3.能够使用C + shellcode编程; 4.能够通过组合应用各种技术实现恶意代码免杀; 5.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 Read More
posted @ 2024-10-27 20:57 便便狗 Views(43) Comments(0) Diggs(0) Edit
一、实验目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获 Read More
posted @ 2024-10-22 15:26 便便狗 Views(9) Comments(0) Diggs(0) Edit
1.实验内容 在本周的学习中,重新回顾了栈和堆的概念,还学习了安全漏洞的相关概念,然后聚焦在其中的缓冲区溢出漏洞上,明白了缓冲区溢出的定义及发生的原理,并了解了缓冲区溢出发展历史上的一些经典攻击案例,收获颇丰。 在本次的实验中,我掌握了反汇编与十六进制编程器相关知识,同时对NOP, JNE, JE, Read More
posted @ 2024-10-09 21:24 便便狗 Views(11) Comments(0) Diggs(0) Edit