2017年5月14日

实验四 Collabtive系统SQL注入实验

摘要: 实验四 Collabtive系统SQL注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程序称为Collab 阅读全文

posted @ 2017-05-14 13:58 xt13522545721 阅读(659) 评论(1) 推荐(0) 编辑

2017年5月7日

实验三 缓冲区溢出漏洞实验

摘要: 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou 实验楼提供的是64位Ubun 阅读全文

posted @ 2017-05-07 17:03 xt13522545721 阅读(625) 评论(0) 推荐(0) 编辑

2017年4月30日

《网络攻防与实践》第九周学习

摘要: 实验实践:Nmap的使用 1.Nmap的介绍 2.Nmap的优点 `目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点: 1、多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任 阅读全文

posted @ 2017-04-30 17:13 xt13522545721 阅读(492) 评论(0) 推荐(0) 编辑

2017年4月23日

《网络攻防技术与实践》第八周作业

摘要: 第一部分:网络攻防环境搭建 利用虚拟机镜像和Vmware Wordstion软件,部署了一套个人的网络攻防实验环境,并进行了连通性测试。如图 攻击机IP地址 靶机IP地址 配置honeywall 攻击机ping靶机图示 靶机ping攻击机 攻击机ping靶机时网关的监听过程,在蜜网网关上监听ICMP 阅读全文

posted @ 2017-04-23 15:10 xt13522545721 阅读(3241) 评论(1) 推荐(0) 编辑

2017年4月16日

《网络攻击技术与实践》第七周作业

摘要: 教材内容第七章总结 Windows操作系统基本框架 `1、windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。2、内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。3、用户态: 阅读全文

posted @ 2017-04-16 16:13 xt13522545721 阅读(948) 评论(4) 推荐(0) 编辑

2017年4月9日

《网络攻防技术与实践》第六周学习

摘要: 教材第五章学习总结 分点总结: 一、协议栈攻击 `1、网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。2、网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。 3、TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击 阅读全文

posted @ 2017-04-09 16:42 xt13522545721 阅读(1140) 评论(4) 推荐(1) 编辑

2017年4月2日

《网络攻防技术与实践》第五周作业

摘要: 1 教材11,12章的学习 web应用程序安全攻防 应用程序体系结构以及其安全威胁 `1、三层架构:表示层、业务逻辑层和数据层 2、体系结构:浏览器、web服务器、web应用程序、数据库、传输协议HTTP/HTTPS 3、web应用安全威胁:针对浏览器和终端用户的web浏览安全、针对传输网络协议安全 阅读全文

posted @ 2017-04-02 14:58 xt13522545721 阅读(729) 评论(4) 推荐(0) 编辑

2017年3月26日

《网络攻防技术与实践》第四周学习

摘要: 教材第四章学习总结 视频学习总结 `OPENVAS使用 1、确定指定IP是否能ping通2、创建扫描目标3、创建扫描任务(scan management →newtask)4、开始任务start5、查看扫描细节 6、查看扫描结果,包含漏洞详细信息,亦可到处PDF文件7、导出扫描结果报告8、为快速扫描 阅读全文

posted @ 2017-03-26 19:13 xt13522545721 阅读(553) 评论(3) 推荐(0) 编辑

2017年3月19日

《网络攻防技术与实践》第三周学习总结

摘要: 教材学习内容总结 一:网络踩点:web搜索与挖掘、DNS和IP查询、网络拓扑侦察 1、网络踩点目标确定 2、技术手段:web信息搜索与挖掘、DNS和IP查询、网络拓扑侦察 3、web信息搜索与挖掘:基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖掘防范 阅读全文

posted @ 2017-03-19 21:46 xt13522545721 阅读(566) 评论(0) 推荐(0) 编辑

2017年3月12日

《网络攻防技术与实践》第二周学习总结

摘要: 一.教材与视频学习与实践 1.教材与视频学习 在本周,我学习了《网络攻击技术与实践》的第一章第二章,并看了kalid的5个视频。第一章,黛蛇蠕虫的案例,了解到了蠕虫病毒入侵的全过程以及造成的危害,蠕虫攻击的机理:1 外部感染源首先通过漏洞攻击蜜罐主机;2 注入的Shellcode执行后将连接控制命令 阅读全文

posted @ 2017-03-12 19:07 xt13522545721 阅读(1440) 评论(4) 推荐(0) 编辑

导航