jujukai

导航

2020年5月27日 #

20174307周俊锴《网络对抗技术》Exp9 Web安全基础

摘要: 1.基础知识与实验准备 1.1 基础知识 SQL注入 原理:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQ 阅读全文

posted @ 2020-05-27 16:50 jujukai 阅读(131) 评论(0) 推荐(0) 编辑

2020年5月19日 #

20174307周俊锴Exp8 Web基础

摘要: 一、实践目标 1.1实践内容 Web前端: HTML Web前端: Javascipt Web后端: MySQL基础 Web后端: 编写PHP网页 SQL注入: XSS攻击测试 1.2实践要求 Web前端: HTML能正常安装、启停Apache 理解HTML,理解表单,理解GET与POST方法 编写 阅读全文

posted @ 2020-05-19 10:39 jujukai 阅读(184) 评论(0) 推荐(0) 编辑

2020年5月9日 #

20174307周俊锴《网络对抗技术》Exp7 网络欺诈防范

摘要: 一、实验目标 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 二、实验过程 (一)简单应用SET工具建立冒名网站 检查80端口是否被占用netstat -tupln |grep 80 已经被其他进程占用则kill+进 阅读全文

posted @ 2020-05-09 21:23 jujukai 阅读(169) 评论(0) 推荐(0) 编辑

2020年4月29日 #

20174307周俊锴 Exp6 MSF基础应用

摘要: 一、实验要求 了解metasploit六大模块的功能,并能从从各模块中找出需要的功能并实现攻击。 二、实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践(成功,重复的可能较高) 1.2 一个针对浏览器的攻击(成功,重复的 阅读全文

posted @ 2020-04-29 14:34 jujukai 阅读(205) 评论(0) 推荐(0) 编辑

2020年4月23日 #

20174307 周俊锴《网络对抗技术》Exp5 信息搜集与漏洞扫描

摘要: 一、实验要求 1.1 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 1.2 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二、实验过程 2.1搜索引擎查 阅读全文

posted @ 2020-04-23 10:44 jujukai 阅读(123) 评论(0) 推荐(0) 编辑

2020年4月15日 #

20174307 周俊锴《网络对抗技术》 Exp4 恶意代码分析

摘要: 一、实验目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控 阅读全文

posted @ 2020-04-15 22:34 jujukai 阅读(593) 评论(0) 推荐(0) 编辑

2020年4月3日 #

20174307 周俊锴 实验三 免杀原理与实践

摘要: 一、实验名称 免杀原理与实践。 二、实验目的与要求 ·理解杀软的工作原理,知道特征码检测、启发式检测和行为检测三种恶意软件检测机制,对于后两者要能够知道其侧重点并进行区分。 ·学习免杀的原理,掌握常用的免杀手段,比如修改特征码、改变行为等,掌握恶意代码生成工具的使用。并通过实际运用各种免杀手段深化对 阅读全文

posted @ 2020-04-03 18:27 jujukai 阅读(234) 评论(0) 推荐(0) 编辑

2020年3月19日 #

20174307周俊锴 实验2 后门原理与实践

摘要: 实验名称 后门原理与实践。 实验原理 后门是指绕过安全控制而获取对程序或系统访问权的方法,通过它可以绕过正常的认证途径获取对系统的访问。 对于攻击方,要使用后门入侵一台目标主机或服务器,首先得有一个拥有后门功能的攻击程序,这类程序有很多,包括 netcat系列、meterpreter、interse 阅读全文

posted @ 2020-03-19 17:47 jujukai 阅读(297) 评论(0) 推荐(1) 编辑

2020年3月12日 #

20174307周俊锴 实验一 平台逆向破解

摘要: 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代 阅读全文

posted @ 2020-03-12 18:55 jujukai 阅读(183) 评论(1) 推荐(1) 编辑