摘要: 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2024-12-07 13:05 北河三1 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1 简单应用SET工具建立冒 阅读全文
posted @ 2024-12-06 11:01 北河三1 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2024-11-30 00:07 北河三1 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 掌握metasploit的用法。 下载官方靶机Metasploitable2,完成下面实验内容。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。 ③选做:也可以 阅读全文
posted @ 2024-11-18 23:26 北河三1 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软 阅读全文
posted @ 2024-11-10 15:42 北河三1 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (2)通过组合应用各种技术实现恶意代码免杀 (3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 问题回答: (1)杀软是如何检测出恶意代码的? 杀软检 阅读全文
posted @ 2024-10-20 17:09 北河三1 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本次实验旨在通过实际操作理解并实践网络攻击中的后门原理,包括使用不同的工具和技术来获取目标主机的操作Shell、执行特定任务、收集敏感信息以及进行权限提升;本次实验需要我们使用nc实现win,mac,Linux间的后门连接:meterpreter的应用、MSF POST模块的应用,实验 阅读全文
posted @ 2024-10-20 14:54 北河三1 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习内容 1.熟练掌握了栈和堆的概念。 2.掌握了Linux的基本操作,如shell命令和编译器gcc、调试器gdb的使用。 3.掌握了缓冲区溢出的原理。 实验任务 本次实验的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简 阅读全文
posted @ 2024-10-11 16:48 北河三1 阅读(8) 评论(0) 推荐(0) 编辑