摘要: 20145308 《网络对抗》 Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。 基础问题回答 (1)SQL注入攻击原理,如何防御 通过在文本框中输入的字符串与web中事先定义好的SQL语句结合,构成注入攻击的SQL实现攻击 主要还是 阅读全文
posted @ 2017-05-14 11:57 20145308刘昊阳 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 Web应用 学习总结 实验内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注 阅读全文
posted @ 2017-05-07 08:15 20145308刘昊阳 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 网络欺诈技术防范 学习总结 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 基 阅读全文
posted @ 2017-04-24 20:56 20145308刘昊阳 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 信息搜集和漏洞扫描技术 学习总结 实验内容 本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明 阅读全文
posted @ 2017-04-20 14:10 20145308刘昊阳 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个 阅读全文
posted @ 2017-04-13 22:01 20145308刘昊阳 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 恶意代码分析 学习总结 实验内容 系统运行监控 恶意软件分析 基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 监控系统的注册表、进程、网络连接情况、服务、文件 抓包软件可以监控网络连接情况,还可以用一些软件读取注册表变化等 (2)如果在工作中 阅读全文
posted @ 2017-03-30 17:46 20145308刘昊阳 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 MAL_免杀原理及实践 学习总结 实践内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧 (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连 阅读全文
posted @ 2017-03-22 19:26 20145308刘昊阳 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 MAL_后门应用与实践 学习总结 实践目的 使用nc实现win和Linux间的后门连接 的应用 的应用 知识点学习总结 后门:一般指开发者预留的可以经过不正常的流程获得访问系统权限的通道 可以收发TCP、UDP报文,与其他软件结合,可以实现后门效果 可以生成有后门效果 阅读全文
posted @ 2017-03-16 17:16 20145308刘昊阳 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 20145308 《网络对抗》 逆向及BOF进阶实践 注入shellcode+Return to libc攻击 学习总结 实践目的 注入shellcode 实现 攻击 知识点学习总结 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外, 阅读全文
posted @ 2017-03-08 08:09 20145308刘昊阳 阅读(332) 评论(0) 推荐(1) 编辑
摘要: 20145308 《网络对抗》 逆向及BOF基础实践 学习总结 实践目的 通过两种方法,实现程序能够运行原本并不会被运行的代码 实践原理 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 阅读全文
posted @ 2017-02-28 15:37 20145308刘昊阳 阅读(133) 评论(0) 推荐(0) 编辑