Scroll to top

随笔分类 -  网络对抗

学习笔记
摘要:实验内容 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 实验后问题回答 SQL注入攻击原理,如何防御 原理:是指在Web应用对后台数据库查询语句处理存在的安全漏洞。也就是,在输入字符串中嵌入SQL指令,在设 阅读全文
posted @ 2020-05-23 12:19 September_starlet 阅读(205) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 1.Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2.Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 3.Web后 阅读全文
posted @ 2020-05-19 19:43 September_starlet 阅读(187) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 1、简单应用SET工具建立冒名网站 (1分) 2、ettercap DNS spoof (1分) 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分) 4、请勿使用 阅读全文
posted @ 2020-05-09 13:53 September_starlet 阅读(207) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit是可以被利用的漏洞;payload是实 阅读全文
posted @ 2020-04-27 21:31 September_starlet 阅读(304) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实验内容 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为 阅读全文
posted @ 2020-04-23 12:47 September_starlet 阅读(176) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 阅读全文
posted @ 2020-04-14 22:37 September_starlet 阅读(217) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 msfvenom 生成Android平台的apk后门文件 实验环境 华为手机管家(内置Tencent、360、MODILE SECUNITY), Android程序安全补丁2020年1月1日 实验步骤 将虚拟机的网络模式改为桥接模式 实现手机、虚拟机互ping 找到相应的 pa 阅读全文
posted @ 2020-04-01 13:34 September_starlet 阅读(717) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 正确掌握方法 正确使用msf编码器(0.5分), msfvenom生成如jar之类的其他文件(0.5分), veil(0.5分), 加壳工具(0.5分), 使用C + shellcode编程(0.5分), 使用其他课堂未介绍方法(0.5分) 通过组合应用各种技术实现恶意代码免杀 阅读全文
posted @ 2020-03-27 09:39 September_starlet 阅读(318) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 1、使用netcat获取主机操作Shell,cron启动 (0.5分) 2、使用socat获取主机操作Shell, 任务计划启动 (0.5分) 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5 阅读全文
posted @ 2020-03-12 00:46 September_starlet 阅读(363) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验环境 1、关闭堆栈保护 2、关闭堆栈执行保护 3、关闭地址随机化 4、在Linux实践环境 实验任务 Task1 (5 10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的s 阅读全文
posted @ 2020-03-10 18:53 September_starlet 阅读(284) 评论(0) 推荐(0) 编辑
摘要:[toc] 一、实验介绍 实验目标 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 基础知识 1、NOP, JNE 阅读全文
posted @ 2020-03-09 16:35 September_starlet 阅读(223) 评论(0) 推荐(0) 编辑
摘要:一、实验步骤 安装 VMware Workstation Pro 官网下载,然后安装 在网上找相应版本的永久激活密钥,就可正常使用 安装 Kali Kali官网有现成的虚拟机镜像,可以选择匹配的文件下载 查看官网的描述 解压下载的压缩包,用VMware打开即可使用 关于用户名的处理(包含学号等信息) 阅读全文
posted @ 2020-02-24 19:05 September_starlet 阅读(200) 评论(0) 推荐(0) 编辑
摘要:[toc] 知识误区 Shell和终端 终端 终端本质上是对应着 Linux上的 设备,Linux 默认提供了 6 个纯命令行界面的 “terminal”来让用户登录。在物理机系统上你可以通过使用[Ctrl]+[Alt]+[F1]~[F6]进行切换,当切换到其中一个终端后想要切换回图形界面,你可以按 阅读全文
posted @ 2020-02-21 18:00 September_starlet 阅读(154) 评论(0) 推荐(0) 编辑

动态线条
动态线条end