摘要:
《网络攻防》第十三周 国密算法实现 一、SM2椭圆曲线公钥密码算法原理 SM2椭圆曲线公钥密码算法(ECC)于2010年12月首次公开发布,2012年成为中国商用密码标准,2016年成为中国国家密码标准,国家公钥密码算法标准。SM2算法主要内容包括3部分:数字签名算法;密钥交 阅读全文
摘要:
《网络攻防技术与实践》第十二周 免杀技术 一、基础问题 1.杀软是如何检测出恶意代码的? 基于特征码 一段特征码就是一段或多段数据。(如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码)杀毒软件有自己专门的特征码库,在检测一个程序是否是恶意代码时就看 阅读全文
摘要:
《网络攻防技术与实践》第十一周作业 SQL注入攻击与实践 1.研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出原理 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内 阅读全文
摘要:
《网络攻防技术与实践》第十周作业 缓冲区溢出攻防研究 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 实验 阅读全文
摘要:
《网络攻防技术与实践》第九周作业 视频学习总结 一、KaliSecurity压力测试工具 压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。 Kali 阅读全文
摘要:
《网络攻防技术与实践》第八周学习总结 教材第八章《Linux操作系统安全攻防》学习总结 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程侵入主机,然后在本地获得权限,并提升权限、消踪灭迹和植入后门的过程。并根据攻击的过程提出相应的防御策略,通过工具和具体示例介 阅读全文
摘要:
《网络攻防技术与实践》第七周学习总结 视频学习总结 一、漏洞利用之检索与利用 漏洞利用工具集 1.Exploit Database searchsploit 2.pattern create 测试漏洞 armitage 结合MSF进行利用 3.jboss autopwn linux win 专门针对 阅读全文
摘要:
Windows攻击实验 实验描述: 使用Metaspoit攻击MS08 067,提交正确得到远程shell过程的截图(不少于五张)。 MS08 067漏洞介绍 MS08 067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收 阅读全文
摘要:
《网络攻防技术与实践》第六周作业 视频学习总结 一、kali密码攻击之在线工具攻击 密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解。 1.cewl 爬行网站获取关键信息创建密码字典。官网界面如下: 2.CAT 思科安全审计工具,扫描思科路由器一般性漏洞。例 阅读全文
摘要:
《网络攻防技术与实践》第五周学习总结 教材十一、十二章学习总结 教材十一、二章主要概述了Web应用体系结构各个层面上所面对的安全威胁,以及针对Web应用的多样化攻击渠道,Web浏览器攻击技术。并通过实例介绍了目前Web应用程序攻击技术——SQL注入与XSS跨站脚本。Web浏览 阅读全文