会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
xzhkuma
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
下一页
2017年5月13日
20145231熊梓宏 《网络对抗》 实验9 Web安全基础实践
摘要: 20145231熊梓宏 《网络对抗》 实验9 Web安全基础实践 基础问题回答 1.SQL注入攻击原理,如何防御? •SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 •防范SQL注入攻击,可从以下方面考虑: 采用预
阅读全文
posted @ 2017-05-13 19:32 xzhkuma
阅读(140)
评论(0)
推荐(0)
编辑
2017年5月8日
20145231熊梓宏 《网络对抗》 实验8 Web基础
摘要: 20145231熊梓宏 《网络对抗》 实验8 Web基础 基础问题回答 ●什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 表单标签:这里面包含了处理表单数据所用CGI程序
阅读全文
posted @ 2017-05-08 18:23 xzhkuma
阅读(166)
评论(0)
推荐(0)
编辑
2017年4月27日
20145231 熊梓宏 《网络对抗》 实验7 网络诈欺技术防范
摘要: 20145231 熊梓宏 《网络对抗》 实验7 网络诈欺技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 (1)在公共场合随意连接免费WiFi,很容易连接到钓鱼网站;(尤其是名字看起来像真正公用WiFi的,如:XX火车站,XX宾馆等); (2)在同一网段下(同一局域网内),
阅读全文
posted @ 2017-04-27 17:20 xzhkuma
阅读(155)
评论(0)
推荐(0)
编辑
2017年4月22日
20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描
摘要: 20145231熊梓宏 《网络对抗》 实验6 信息搜集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服
阅读全文
posted @ 2017-04-22 14:39 xzhkuma
阅读(145)
评论(0)
推荐(0)
编辑
2017年4月16日
20145231熊梓宏 《网络对抗》 实验5 MSF基础应用
摘要: 20145231熊梓宏 《网络对抗》 实验5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit就相当于是就是渗透攻击,其实就是针对各种服务、系统的漏洞进行攻击(传送某种攻击)。 payload就相当于攻击载荷,我们实验中做过shel
阅读全文
posted @ 2017-04-16 22:47 xzhkuma
阅读(211)
评论(0)
推荐(0)
编辑
2017年4月1日
20145231熊梓宏 《网络对抗》 实验四 恶意代码分析
摘要: 20145231熊梓宏 《网络对抗》 实验四 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 ●使用Windows自带的schtasks指令设置一个计划任务,指定每隔一定时间记
阅读全文
posted @ 2017-04-01 14:32 xzhkuma
阅读(161)
评论(0)
推荐(0)
编辑
2017年3月25日
20145231熊梓宏 《网络对抗》 实验三 免杀原理与实践
摘要: 20145231熊梓宏 《网络对抗》 实验三 免杀原理与实现 基础问题回答 1.杀软是如何检测出恶意代码的? ●杀毒软件中自带的恶意代码的特征码库和携带恶意代码的后门文件特征码进行比对,符合即被查杀; ●通过后门程序的相关行为判断其为病毒文件,进行查杀。 2.免杀是做什么? ●通过对恶意代码的伪装等
阅读全文
posted @ 2017-03-25 17:40 xzhkuma
阅读(143)
评论(0)
推荐(0)
编辑
2017年3月18日
20145231熊梓宏 《网络对抗》 实验二 后门原理与实践
摘要: 20145231熊梓宏 《网络对抗》 实验二 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? ●通过主动攻击进入的情况较少,一般为计算机用户自己浏览网页、点击不明链接或是通过非官网渠道下载软件时附带下载了某个带病毒的软件等情况进入。 2.例举你知道的后门如何启动起
阅读全文
posted @ 2017-03-18 22:02 xzhkuma
阅读(176)
评论(0)
推荐(0)
编辑
2017年3月11日
20145231熊梓宏 《网络对抗》 Bof逆向基础.shellcode注入
摘要: 20145231网络对抗《逆向及Bof基础》shellcode注入 实验目的与要求 1.本次实践的对象是一个名为pwn1的linux可执行文件。 2.若该程序正常执行,则main函数会调用foo函数,foo函数会简单回显任何用户输入的字符串。 ●该程序同时包含另一个代码片段,getShell,会返回
阅读全文
posted @ 2017-03-11 13:59 xzhkuma
阅读(242)
评论(0)
推荐(0)
编辑
2017年3月4日
20145231熊梓宏《网络对抗》逆向及Bof基础
摘要: 20145231网络对抗《逆向及Bof基础》 实验目的与要求 1.本次实践的对象是一个名为pwn1的linux可执行文件。 2.若该程序正常执行,则main函数会调用foo函数,foo函数会简单回显任何用户输入的字符串。 ●该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正
阅读全文
posted @ 2017-03-04 11:55 xzhkuma
阅读(133)
评论(0)
推荐(0)
编辑
1
2
3
4
5
下一页