摘要: 实验前回答问题 (1)SQL注入攻击原理,如何防御 SQL注入产生的原因,和栈溢出、XSS等很多其他的攻击方法类似,就是未经检查或者未经充分检查的用户输入数据,意外变成了代码被执行。针对于SQL注入,则是用户提交的数据,被数据库系统编译而产生了开发者预期之外的动作。也就是,SQL注入是用户输入的数据 阅读全文
posted @ 2018-06-03 20:29 20154303张欣 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 基础问题回答 表单标签(<form>):这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法; 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等; 表单按钮:包括提交按钮、复位按钮和一般按钮,用于将数据传送到服务器上的CGI脚本或者取消输 阅读全文
posted @ 2018-05-22 14:43 20154303张欣 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 一、实践目标与内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: 二、实践过程与步骤 1.使用SET工具建立冒名网站 1.1首先查询80端口的使用情况 使用lsof -i:80命令查看80端口情况, 1.2修改监听端口配置文件,将其修改为监听80端口(其实 阅读全文
posted @ 2018-05-10 20:17 20154303张欣 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 本次实践目标是掌握信息搜集的最基础技能与常用工具的使用方法。 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2.实验步骤 1、 信息搜 阅读全文
posted @ 2018-05-08 21:29 20154303张欣 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 一、基础知识回答 用自己的话解释什么是exploit,payload,encodeexploit:exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网 阅读全文
posted @ 2018-04-20 13:49 20154303张欣 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 一、实践内容 1.Windows计划任务—schtasks。 输入指令 schtasks /create /TN 20154303netstat /sc MINUTE /MO 3 /TR "cmd /c netstat -bn > c:\netstatlog.txt" 实现每3min记录下有哪些程序 阅读全文
posted @ 2018-04-13 00:03 20154303张欣 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 一、基础问题回答 (1)杀软是如何检测出恶意代码的? -检测特征码 -基于行为检测 -启发式检测类似 (2)免杀是做什么? 使恶意软件不被AV检测出来 (3)免杀的基本方法有哪些? 改变特征码。 改变行为方式。 二.开始实验 1.原始的后门程序 将上此实验产生的后门文件直接拷贝到win主机下(我的杀 阅读全文
posted @ 2018-04-07 22:43 20154303张欣 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 一、实践目标与内容 1.学习内容 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 MSF POST 模块的应用 2.学习目标 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安全意识 。 3.概念 后门就是不经 阅读全文
posted @ 2018-03-29 23:15 20154303张欣 阅读(254) 评论(0) 推荐(0) 编辑