摘要: 《网络对抗技术》——Exp6 MSF应用基础 一、实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如Adobe或office, 阅读全文
posted @ 2022-05-13 11:09 20192424WZY 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 20192424 王昭云 《网络与系统攻防技术》实验五实验报告 实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具 阅读全文
posted @ 2022-04-25 15:55 20192424WZY 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 网络攻防技术实验四 实验过程 实践一:恶意代码静态分析 任务:对提供的rada恶意代码样本(U盘或FTP/materials/course9下载),在WinXP_Attacker虚拟机中进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。 使用文件格式和类型识别工具,给出rada恶 阅读全文
posted @ 2022-04-12 00:12 20192424WZY 阅读(128) 评论(0) 推荐(0) 编辑
摘要: Exp3 免杀原理与实践(20192424王昭云) 一、实践要求 1. 方法 ①正确使用msf编码器 ②msfvenom生成如jar之类的其他文件 ③veil ④加壳工具 ⑤使用C + shellcode编程 ⑥使用其他课堂未介绍方法 2. 通过组合应用各种技术实现恶意代码免杀 3. 用另一电脑实测 阅读全文
posted @ 2022-04-10 18:11 20192424WZY 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 20192424王昭云实验二 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 首先获取windowsIP 然后获取ubuntu的IP 配置cron,设置16分钟进行反向连接windows 由于cron执行失败,我单独执行反连接发现nc不支持-e命令,经过不断的上网查证发现nc 阅读全文
posted @ 2022-04-03 17:39 20192424WZY 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 逆向破解与BUF 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就 阅读全文
posted @ 2022-03-22 14:21 20192424WZY 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 20192424王昭云 汇编语言学习知识点总结 1.2学习和使用汇编语言的目的 汇编语言有着运行高效的优点,除此,部分网络攻击是基于汇编语言的,比如:缓冲区溢出攻击。学习好汇编语言,我们可以使程序运行更加高效,对硬件地使用更合理。 1.3进位计数制及其转换 汇编是二进制机器语言的另一种表现形式,如果 阅读全文
posted @ 2022-03-13 13:39 20192424WZY 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 20192424-获奖感想与学习心得 一、获奖感想 很荣幸获得小黄衫,简洁的外表下是对我认真学习的认可。但说实话,我只是觉得编程,网络攻防有趣,并非把专业课学习当作课内作业。我的课堂测验评分不是很高,但为什么位居榜首呢?其一,因为我把老师发的学习资料读完了(这是每个同学都可以轻松获得的经验值)。其二 阅读全文
posted @ 2019-12-26 21:33 20192424WZY 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 10.1 密码学的概念及发展历史10.1.1 密码学的概念 密码编程学:主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证方面。 密码分析学:研究破译密码获取消息,或对消息进行伪造。10.1.2 密码学的发展史密码学的发展历史大致分为以下四个阶段: 第一阶段:从古代到19世纪 阅读全文
posted @ 2019-12-25 22:45 20192424WZY 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 什么是业务逻辑? 什么是正则表达式? 以上为提问 第5章 应用安全 5.1 应用安全概述 搭建方式的变化;早期的应用系统采用的客户/服务器模式是一种双层的结构,通常是将一台个人计算机做客户机使用,另外一台服务器用于存放后台的数据库系统,应用程序可以和客户端直接相连,中间没有其他的逻辑。程序的衣物逻辑 阅读全文
posted @ 2019-12-18 22:42 20192424WZY 阅读(186) 评论(0) 推荐(0) 编辑