摘要: [TOC] PART ONE :Windows本地内核提权 漏洞概述 在2018年5月,微软官方公布并修复了4个win32k内核提权的漏洞,其中的CVE 2018 8120内核提权漏洞是存在于win32k内核组件中的一个空指针引用漏洞,可以通过空指针引用,对内核进行任意读写,进而执行任意代码,以达到 阅读全文
posted @ 2019-06-29 22:02 匪夷所思05 阅读(1095) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验目的及内容 目的: 理解常用网络攻击技术的基本原理 内容 1、SQL注入攻击 2、XSS攻击 3、CSRF攻击 实验过程记录 一、Webgoat安装 介绍 :WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行 阅读全文
posted @ 2019-05-19 16:42 匪夷所思05 阅读(416) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验内容 1、Web前端HTML:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML 2、Web前端javascipt:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则 3、Web后端: 阅读全文
posted @ 2019-05-15 19:09 匪夷所思05 阅读(296) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验目的 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分) 实验步骤 (一)简单 阅读全文
posted @ 2019-05-04 13:44 匪夷所思05 阅读(358) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验目的 掌握信息搜集的最基础技能与常用工具的使用方法 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础知识 间接搜集 使用辅 阅读全文
posted @ 2019-04-28 18:44 匪夷所思05 阅读(437) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe; 成功应用任何一个辅助模块。 实验原理 MSF主要模块: (Exploit Modules)、 (Auxiliary Modules)、 (Payload M 阅读全文
posted @ 2019-04-20 18:30 匪夷所思05 阅读(480) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实践目标 1、监控你自己系统的运行状态,看有没有可疑的程序在运行 2、分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 3、假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看 阅读全文
posted @ 2019-04-07 15:30 匪夷所思05 阅读(221) 评论(0) 推荐(0) 编辑
摘要: [TOC] 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 启发式恶意软件检测:根据些片面特征去推断,缺乏精确性。如果一个软件在干通常是恶意软件干的事,看起来像个 阅读全文
posted @ 2019-03-31 19:52 匪夷所思05 阅读(193) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验内容 1、使用netcat获取主机操作Shell,cron启动 2、使用Socat获取主机操作Shell, 任务计划启动 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4、使用MSF meterpret 阅读全文
posted @ 2019-03-24 19:32 匪夷所思05 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 2 《网络对抗技术》 Exp1 PC平台逆向破解 20165215 目录 "知识点描述" "实验步骤" "(一)直接修改程序机器指令,改变程序执行流程" "(二)通过构造输入参数,造成BOF攻击,改变程序执行流" "(三)注入Shellcode并执行" "实验感想及问题回答" 【 阅读全文
posted @ 2019-03-16 21:42 匪夷所思05 阅读(257) 评论(0) 推荐(0) 编辑