摘要:
一、实验内容 1.复习了Web前端语言:HTML、JavaScript(JS)、CSS,对JS、Java、Jsp进行了辨析;后端语言:C、Java、PHP、Python、C# 2.对于数据库:增删改查,、create/select/delete/update/insert……………… 3.SQLSe 阅读全文
摘要:
一、实验内容 1.学习内容 本周学习了一些Web安全的基础知识以及一些常见的攻击技术。分别从前端和后端总结防护、攻击的重点和方式,学习了如何识别和防范常见的Web安全漏洞。同时还学习了SQL注入的原理,了解了通过恶意SQL语句对数据库进行攻击以做到特殊的目的,并学习了防范SQL注入的方法。 2.实验 阅读全文
摘要:
一、实验内容 网络攻击需要搜集的信息包括: 攻击对象的名称和域名;目标网络位置,如IP地址、DNS服务器、外部网络拓扑结构;现实世界中的对应物,如注册信息、电话号段、网络或安全管理员及联系方式、地理位置等;网络地图,包括活跃主机IP、操作系统类型、开放的端口与运行的网络服务类型,以及存在的安全漏洞等 阅读全文
摘要:
一、实验内容 学习掌握了Metasploit工具的使用,具体的操作总结来说就是Search-Use-Show-Set-Exploit/run 学习了利用相关漏洞进行模拟攻击的操作,对防范恶意攻击有了一些认识(安装杀软,不要点击陌生网站、文件链接等) 二、实验过程 1、前期渗透 ①主机发现(可用Aux 阅读全文
摘要:
一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3.分析一个自制恶意代码样本rada,并撰写报告,回答问题 4.取证分析实践 二、实验过程 1.对恶意代码样本,进行 阅读全文
摘要:
一、实验内容 1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码 阅读全文
摘要:
一、实验内容 1.实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机She 阅读全文
摘要:
一.实验内容 1.了解Linux系统下的基本操作命令,能够处理一些命令出现的error。 2.掌握了栈与堆的概念以及在进程内存管理中的应用。 3.了解基本的汇编语言指令及其功能。 4.能够深刻理解BoF的原理以及如何运用payload完成BoF的攻击 二.实验过程 任务一 直接修改程序机器指令,改变 阅读全文