摘要: 一.实验内容及要求 1.Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2.Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在 1 的基础上,编写JavaScript验证用户名、密码的规 阅读全文
posted @ 2022-06-11 15:44 20192422李俊洁 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 实验七 网络欺诈与防范 一.实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 二.实验过程 任 阅读全文
posted @ 2022-05-29 13:29 20192422李俊洁 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 实验六 Metasploit攻击渗透实践 20192422李俊洁 一.实验过程 任务一 一个主动攻击实践 我选择查找并利用Ms08-067漏洞模块对内网主机进行渗透攻击 攻击机:Kali GNU/Linux ip地址:192.168.56.107 靶机:Windows XP SP3 Chinese 阅读全文
posted @ 2022-05-15 21:02 20192422李俊洁 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 一.实验任务 任务一 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: 1.DNS注册人及联系方式 利用网站:whoisSoft.com(一个支持全球域名WHOIS查询的网站),输入“sina.com.cn”,获得注册人以及联 阅读全文
posted @ 2022-04-30 19:12 20192422李俊洁 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 实验四 恶意代码分析实践 一.实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 查看文件类型 接着我们随便查找一个字符串 Windows下输入 find "a" RaDa.exe//查找含有a的字符串 如图可见全是乱码,我们推测是加壳导致的 使用工具PEiD对文件RaDa.exe进行查壳 使 阅读全文
posted @ 2022-04-17 19:53 20192422李俊洁 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 一.实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 如果成功实现了 阅读全文
posted @ 2022-04-10 19:09 20192422李俊洁 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 实验二 后门原理与实践 一.实验任务 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用M 阅读全文
posted @ 2022-04-03 21:24 20192422李俊洁 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 一.逆向及Bof基础实践说明 1本次实践的对象是一个名为pwn1的linux可执行文件。 注:pwn1更名为ljj 1 实践内容 (1)手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 (2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell 阅读全文
posted @ 2022-03-26 20:07 20192422李俊洁 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 第一章 基础知识 1.1汇编语言的一般概念 计算机程序设计语言分为三类: a.机器语言:以二进制数码表示 优点:运行速度快,程序长度最短。 缺点:不便于记忆和阅读。 b.高级语言:类似自然语言的语句来编制程序 优点:程序设计简单。 缺点:程序效率较机器语言低。 c.汇编语言 (1)定义 使用字母和符 阅读全文
posted @ 2022-03-13 10:12 20192422李俊洁 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 第十章 密码学及应用 一.密码学的概念及发展历史 1.密码学的概念 2.密码学的发展历史 第一阶段;从古代到19世纪末 第二阶段;从20世纪初到1949年 第三阶段;从1949到1975年 二.密码算法 1.对称密码算法 2.非对称密码算法 3.哈希函数 三.网络空间安全中的密码学应用 机密性保护问 阅读全文
posted @ 2019-12-12 22:20 20192422李俊洁 阅读(124) 评论(0) 推荐(0) 编辑