摘要:
20155202《网络对抗》Exp9 web安全基础实践 实验前回答问题 (1)SQL注入攻击原理,如何防御 SQL注入产生的原因,和栈溢出、XSS等很多其他的攻击方法类似,就是未经检查或者未经充分检查的用户输入数据,意外变成了代码被执行。针对于SQL注入,则是用户提交的数据,被数据库系统编译而产生 阅读全文
摘要:
20155202《网络对抗》Exp8 Web基础 基础问题回答 什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 表单标签() 阅读全文
摘要:
20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的; 连公共场合的免费WiFi也容易受到 阅读全文
摘要:
20155202张旭 Exp6 信息收集与漏洞扫描 一.实践目标与内容 1.实践目标: 掌握信息搜集的最基础技能。 具体有: 1. 各种搜索技巧的应用 1. DNS IP注册信息的查询 1. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 1. 漏洞扫描:会扫,会看报告,会查 阅读全文
摘要:
20155202张旭 Exp5 MSF基础应用 实践内容 本次实验我使用的攻击方式: 1.针对office软件的主动攻击:——MS10 087: 2.MS10 002漏洞对浏览器攻击 3.针对客户端的攻击:Adobe Reader软件的渗透攻击——adobe_toolbutton 4.APR中间人窃 阅读全文
摘要:
20155202张旭 Exp4 恶意代码分析 实验前问题回答: 一:如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 总结出五点: 1. 监控网络连接 1. 监控是否创建新的进程 1. 监控注册表项目 1. 监 阅读全文
摘要:
20155202张旭 Exp3 免杀原理与实践 AV厂商检测恶意软件的方式主流的就三种: 基于特征码的检测 启发式恶意软件检测 基于行为的恶意软件检测 我们要做的就是让我们的恶意软件没法被这三种方式找到,也就是免杀。具体的手段有: 改变特征码 依靠分片等方法尝试找出特征码区域,并对该区域代码进行编码 阅读全文
摘要:
20155202 张旭《网络对抗》Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序 Linux可以使用cron 阅读全文
摘要:
20155202张旭《网络对抗技术》 week1 PC平台逆向破解及Bof基础实践 1.实践目标: 实践对象:一个名为pwn1的linux可执行文件。 该程序正常执行流程是: 1. main调用foo函数,foo函数会简单回显任何用户输入的字符串。 1. 该程序同时包含另一个代码片段,getShel 阅读全文
摘要:
2017 2018 1 20155202 张旭 嵌入式C语言——时钟提取时分秒 任务要求: 在作业本上完成附图作业,要认真看题目要求。 提交作业截图 作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零) 题目解答 提取位(以分钟为例) 插入位(以分钟为例) 定义地址 位运算有以 阅读全文