会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
张晨晖
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
2019年7月1日
20165313-bof进阶
摘要: 实践基础知识 =========================== 1、ALSR 1、定义: ASLR,全称为 Address Space Layout Randomization,地址空间布局随机化,它将进程的某些内存空间地址进行随机化来增大入侵者预测目的地址的难度,从而降低进程被成功入侵的风险
阅读全文
posted @ 2019-07-01 11:32 张晨晖
阅读(384)
评论(0)
推荐(0)
编辑
2019年5月24日
20165313-张晨晖课设个人报告
摘要: 20165313——张晨晖 ======================== 个人贡献 ========================= 1.环境搭建与问题解决 2交叉编译测试代码 3.理解代码。 注:具体内容参考试验指导书。 问题即解决方案(详见(https://gitee.com/zch201
阅读全文
posted @ 2019-05-24 16:03 张晨晖
阅读(136)
评论(0)
推荐(0)
编辑
2019年5月21日
2018-2019-2 20165313 《网络对抗技术》 Exp 9 Web安全基础
摘要: 一、实验要求 ================================ 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 二、实验问题回答 ===============================
阅读全文
posted @ 2019-05-21 21:03 张晨晖
阅读(217)
评论(0)
推荐(0)
编辑
2019年5月14日
2018-2019-2 20165313 《网络对抗技术》 Exp 8 Web基础
摘要: 一、实践要求: ================================================== (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javasci
阅读全文
posted @ 2019-05-14 10:11 张晨晖
阅读(146)
评论(0)
推荐(0)
编辑
2019年4月30日
2018-2019-2 20165313 《网络对抗技术》 Exp7:网络欺诈防范
摘要: 一、实践内容(3.5分) ============================================== 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof
阅读全文
posted @ 2019-04-30 09:46 张晨晖
阅读(245)
评论(0)
推荐(0)
编辑
2019年4月23日
2018-2019-2 20165313 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
摘要: 一、实践目标 ================================================ 掌握信息搜集的最基础技能与常用工具的使用方法。 二、实践内容、 ============================ (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)
阅读全文
posted @ 2019-04-23 10:12 张晨晖
阅读(290)
评论(0)
推荐(0)
编辑
2019年4月9日
2018-2019-2 20165313 《网络对抗技术》 Exp5:MSF基础应用
摘要: 实践使用漏洞和辅助模块 ========================== 任务一:MS17 010安全漏洞 任务二:(1)MS11 050(失败)(2)MS14 064(唯一) 任务三:abode_flash_avm2 辅助模块:(1)ARP扫描模块(唯一)(2)auxiliary/scanne
阅读全文
posted @ 2019-04-09 22:05 张晨晖
阅读(340)
评论(0)
推荐(0)
编辑
2019年4月4日
2018-2019-2 20165313 《网络对抗技术》Exp4 恶意代码分析
摘要: 一、实践目标 ======================================== 1.监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假
阅读全文
posted @ 2019-04-04 20:51 张晨晖
阅读(402)
评论(0)
推荐(0)
编辑
2019年3月28日
2018-2019-2 20165313 Exp3 免杀原理与实践
摘要: 实践内容(3.5分) =================================== 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 1.2 通过组合应用各种技术实现恶意代码免杀
阅读全文
posted @ 2019-03-28 07:29 张晨晖
阅读(601)
评论(0)
推荐(0)
编辑
2019年3月20日
2018-2019-2 20165313 Exp2 后门原理与实践
摘要: 实践基础问题回答 ======================================= (1)例举你能想到的一个后门进入到你系统中的可能方式? 应用程序设定后门,用户安装后,后门就可以进入。例如课堂上讲到的百度。 (2)例举你知道的后门如何启动起来(win及linux)的方式? win中的
阅读全文
posted @ 2019-03-20 17:40 张晨晖
阅读(348)
评论(0)
推荐(0)
编辑
下一页
公告