摘要:
基础问题回答 (1)SQL注入攻击原理,如何防御 原理: 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,攻击者利用SQL命令欺骗服务器执行恶意的SQL命令,获得某些他想得知的数据。 防御: 就像我们上次做实验对网页登陆的账户做了密码长度的限制,可以限制输入的长度、检查输入变量的数据类型 阅读全文
摘要:
基础问题回答 (1)什么是表单? 表单:表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提 阅读全文
摘要:
基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击。 乱连公共场合的免费WiFi容易受到攻击,比如酒店、商场的免费WiFi (2)在日常生活工作中如何防范以上两攻击方法 对于第一种,我觉得打开网页后,不要看到熟悉的页面就掉以轻心,而是应该仔细观察网页的地址,像一些高端的,都会用和原网 阅读全文
摘要:
基础问题回答 (1)哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。 全球一共有5个地区性注册机构:ARIN主要负责北 阅读全文
摘要:
基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit漏洞利用,一般出现漏洞后,根据一些大佬们给出的POC尝试去进行漏洞利用。 payload攻击负载,是我们exploit中shellcode中的主要功能代码。 encode编码,是我们用来修改字符,达到免杀 阅读全文
摘要:
基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控网络连接 监控是否创建新的进程 监控注册表项目 监控系统日志 (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪 阅读全文
摘要:
实践内容 基础问题回答 (1)杀软是如何检测出恶意代码的? 杀毒软件主要靠特征码进行查杀,匹配到即为病毒。 还有通过云查杀,查看云端库中该文件是否属于恶意代码。 跟踪该程序运行起来是否存在恶意行为,来判断是否属于恶意代码。 (2)免杀是做什么? 免杀就是让杀毒软件查杀不出来有问题的程序,大部分是用来 阅读全文
摘要:
实践内容 使用netcat和socat、msf meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。 详情见 "实验指导书" 实践过程 netcat netcat获取主机操作Shell,cron启动 windows获得linux的shell window 阅读全文
摘要:
一、实践目标 1.运行原本不可访问的代码片段 2.强行修改程序执行流 3.以及注入运行任意代码 二、基础知识 1.直接修改程序机器指令,改变程序执行流程 2.通过构造输入参数,造成BOF攻击,改变程序执行流程 3.关于缓冲区溢出攻击 缓冲区溢出攻击简单来说就是利用缓冲区溢出漏洞所进行的攻击行动 具体 阅读全文