摘要:
"课程设计个人报告——基于ARM实验箱的捕鱼游戏的设计与实现" 一、个人贡献 参与课设题目讨论及部分过程 资料收集 负责代码调试 捕鱼游戏相应功能的实现 实验环境 Eclipse软件开发环境; ARM实验箱(HonyaS5PC100); windows操作系统。 实践内容 Windows环境下ARM 阅读全文
摘要:
"20155324《网络对抗技术》web安全基础实践" 实验内容 使用webgoat进行XSS攻击、CSRF攻击、SQL注入 实验问答 SQL注入攻击原理,如何防御 ①SQL注入攻击是攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获 阅读全文
摘要:
20155324王鸣宇 《网络对抗技术》Web基础 实践要求 ①Web前端HTML: 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML ②Web前端javascipt: 理解JavaScript的基本功能,理解DOM。编写JavaScript 阅读全文
摘要:
20155324《网络对抗》Exp07 网络欺诈防范 实践内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 实验环境 攻击机:Kali 靶机:windows XP SP3和windows 7 应用SET工具建立冒 阅读全文
摘要:
"20155324《网络对抗》Exp06 信息搜集与漏洞扫描" 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 DNS IP注册信息的查询 实验环境 kali虚拟机, 阅读全文
摘要:
20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞。 具体什么原理也不清楚,反正是一个服务器服务相关的漏洞。 2.用info命令,查看exploit/windows/smb/m 阅读全文
摘要:
"20155324 《网络对抗》恶意代码分析" 实验过程 1、计划任务监控 在C盘根目录下建立一个~netstatlog.bat~文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下: 出现的问题 文件名不能改成~.bat~ 解决:win10默认是不显示后缀名的,只要打开文件夹选项 阅读全文
摘要:
20155324《网络对抗》免杀原理与实践 免杀原理 实验内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明 阅读全文
摘要:
"20155324《网络对抗》Exp2 后门原理与实践" 20155324《网络对抗》Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 1. 在Windows下,先使用 指令查看本机IP: 2. 使用 程序监听本机的5324端口: 3. 在Kali环境下,使用 指 阅读全文
摘要:
20155324《网络对抗》Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为~pwn1~的~linux~可执行文件。 该程序正常执行流程是:~main~调用~foo~函数,~foo~函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,~getShell~,会返回 阅读全文