摘要:
20145217《网络对抗》 Web安全基础实践 一、实践任务 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。 二、实验后回答问题 (1)SQL注入攻击原理,如何防御? SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执 阅读全文
摘要:
20145217《网络对抗》web基础 一、问题 1.什么是表单? 表单:可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本)。不 阅读全文
摘要:
20145217《网络对抗》 MSF基础应用 MSF基础应用 1.实践任务 任务一:ms08_067渗透攻击 任务二:IE浏览器渗透攻击——MS12063安全漏洞 任务三:adobe渗透攻击 任务四:使用辅助模块 2.大致思路 (1)首先确定攻击对象是谁,在msf中使用search命令找到可能使用的 阅读全文
摘要:
20145217《网络对抗》 免杀原理与实践 知识点学习总结 进行恶意代码分析之前必须具备以下知识:编程、汇编/反汇编、网络基本知识、PE文件结构以及一些常用行为分析软件。 一、在一个已经感染了恶意代码的机器上如何找到病毒文件? 找到恶意代码才能对其分析,找到恶意代码文件就是就是分析的第一步,一般来 阅读全文
摘要:
20145217《网络对抗》 免杀原理与实践 知识点学习总结 一、杀毒原理 通常,一个病毒防御工作者拿到一个截获或上报上来的病毒时,先是分析这个病毒文件执行后的动作,所谓“动作”,就是指病毒文件执行后会做哪些操作。例如会生成什么新文件、怎样更改注册表、怎样注册服务、打开什么端口等等。 搞明白这些后, 阅读全文
摘要:
20145217《网络对抗》 MAL_简单后门学习总结 实践内容: 1.netcat的应用 2.socat的应用 3.meterpreter的应用 知识点学习总结 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。通常我们pc被植入后门,都是源于下载一些破解软件。在我们安装和启动 阅读全文
摘要:
20145217《网络对抗》 逆向及BOF进阶实践学习总结 实践目的 1.注入shellcode 2.实现Return to libc攻击 知识点学习总结 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为 阅读全文
摘要:
20145217《信网络对抗》逆向与BOF基础实践 内容: 一、简单机器指令,汇编语言 1.'objdump d xxx|more'反汇编命令查看机器代码,'cat'显示文件内容,'xxd'16进制显示,'cp'复制文件,'mkdir'新建文件夹等等 2.栈用于实现函数或过程调用,相关寄存器'BP、 阅读全文
摘要:
20145217《信息安全系统设计基础》课程总结 每周作业链接汇总 "第0周作业" 虚拟机安装,学习问题。 "第1周作业" linux命令学习。 "第2周作业" vim gcc gdb。 "第3周作业" 信息的表示和处理。 "第5周作业" 汇编学习。 "第6周作业" y86指令系统。 "第7周作业" 阅读全文
摘要:
20145217《信息安全系统设计基础》第14周学习总结 第九章 1.虚拟存储器 现代系统提供的一种对主存的抽象概念。虚拟存储器是异常、硬件地址翻译、主存、磁盘文件和内核软件的完美交互,它为每个进程提供了一个大的、一致的和私有的地址空间。其拥有三种重要的能力: 它将主存看成是一个存储在磁盘上的地址空 阅读全文