摘要:
[toc] 一、实践目标 实践对象 Kali Linux 实践内容 Webgoat实践下相关实验 理解常用网络攻击技术的基本原理 实践要求 包括(SQL,XSS,CSRF)不少于7个题目 二、实践步骤 任务一:WebGoat 下载 "JDK" 安装包 建立目录,将下载的jdk复制过去并解压 配置环境 阅读全文
摘要:
[toc] 实践目标 实践对象 Kali Linux 实践内容 Web前端HTML 能正常安装、启停Apache 理解HTML,理解表单,理解GET与POST方法 编写一个含有表单的HTML Web前端: Javascipt 理解JavaScript的基本功能,理解DOM 编写JavaScript验 阅读全文
摘要:
[toc] 实践目标 实践对象 Kali Linux(攻击机) Windows 10(靶机) Windows 2000(靶机) 实践要求 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 相关知识 Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动 阅读全文
摘要:
[toc] 实验目标 实验对象 Kali Linux Windows 2000 Windows XP sp3 简体中文 Windows XP sp2 英文 Windows XP sp3 英文 实验内容 成功主动攻击,如ms08 067 成功针对浏览器的攻击,如ms11 050 成功针对客户端的攻击, 阅读全文
摘要:
[toc] 实践说明与基础问题 实践原理 1、为什么要做信息收集 发现目标 筹备攻击行动“先发制人” 网络安全性评估“攻防对抗” 追踪攻击行为“后发制人” 优化防御策略 增强网络安全 2、信息收集需要做什么 发现目标:对象名称和主机域名、IP地址 关键信息: 网络拓扑结构 操作系统 防护机制 网络服 阅读全文
摘要:
[toc] 一、实践目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整 阅读全文
摘要:
[toc] 一、恶意代码检测机制和免杀原理 1.恶意软件检测机制 基于特征码的检测 简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码 AV软件厂商要做的就是尽量搜集最全的、最新的特征码库。所以杀毒软件的更新很重要。过时的特征码库就是没 阅读全文
摘要:
[toc] 1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 2. 常用后门工具 2.1 NC 或 netcat 又名nc,ncat http://nc110.sourceforge.net/ http://netcat.sourceforge.net/ 2.1.1 Win获得Linux 阅读全文
摘要:
1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行 阅读全文
摘要:
小组成员: 20175315陈煜杨 20175322周弋鸿 20175334罗昕锐 一、实验内容 1、通讯协议设计 1 在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业 提交运行结果截图 2、通讯协议设计 2 在Ubuntu中实 阅读全文