摘要:
[TOC] 一、实验目标及内容 本实践的目标是理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 二、基础问题回答 1、 SQL注入攻击原理,如何防御 原理:SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页 阅读全文
摘要:
[TOC] 一、实验目标及内容 实践目标 掌握Web前端、Web后端相关语法基础以及编写出用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面的代码。 实践内容 (1)Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含 阅读全文
摘要:
[TOC] 一、实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、基础知识 1.实践要求 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 2.指令/参数 3.预备知识 SET Social Engineer Toolkit,社会工程学工具包 阅读全文
摘要:
[TOC] 一、实验目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 二、基础知识 1.实践要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 2.实验环境及IP 攻击机(kali):192.168.80.128 靶机: 阅读全文
摘要:
[TOC] 一、实验目标与内容 1.实验目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术: 主机发现 端口扫描 OS及服务版本探测 具体服务的查点 漏洞扫描: 会扫 会看报告 会查漏洞说明 会修补漏洞 二、实验原理 信 阅读全文
摘要:
[TOC] 一、实验目标与内容 1.实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路, 阅读全文
摘要:
[TOC] 一、学习目标 (1)正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) (2)通过组合应用各种技术实现恶意代码免杀(0.5分)(如果成功实现了免杀的,简单 阅读全文
摘要:
[TOC] 一、后门的概念 后门就是不经过正常认证流程而访问系统的通道。 哪里有后门呢? 编译器留后门 作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。 二、常用后门工具 2.1 NC 或 netcat 又名nc,ncat 2.1.1 Win获 阅读全文
摘要:
[TOC] 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二、实验目的 1.运行原本不 阅读全文
摘要:
20175327 《信息安全系统设计基础》第4周学习总结 教材学习内容总结 ISA包含: ISA简称架构(Architecture),是处理器的一个抽象描述,即设计规范,定义处理器能够做什么。其本质就是一系列的指令集综合。当前主流的ISA有X86、ARM、MIPS、Power、C6000。 ISA在 阅读全文