2020年5月26日

摘要: 目录 一、实验基础问题回答 二、实验过程 Webgoat准备 XSS攻击 ① Phishing with XSS 跨站脚本钓鱼攻击 ② Stored XSS Attacks 存储型XSS攻击 ③ Reflected XSS Attacks 反射型XSS攻击 CSRF攻击 ① Cross Site R 阅读全文
posted @ 2020-05-26 14:48 5224艾星言 阅读(179) 评论(0) 推荐(0) 编辑

2020年5月19日

摘要: 目录 一、实验基础问题回答 二、实验过程 1.Web前端:HTML 2.Web前端j:avascipt 3.Web后端:MySQL基础 4.Web后端:编写PHP网页 5.最简单的SQL注入,XSS攻击测试 三、问题与体会 一、实验基础问题回答 (1)什么是表单 表单是一个包含表单元素的区域 - 表 阅读全文
posted @ 2020-05-19 17:12 5224艾星言 阅读(151) 评论(0) 推荐(0) 编辑

2020年5月13日

摘要: 目录 一、实验内容说明及基础问题回答 二、实验过程 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三、问题与思考 四、实验总结 一、实验基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 阅读全文
posted @ 2020-05-13 16:00 5224艾星言 阅读(174) 评论(0) 推荐(0) 编辑

2020年4月27日

摘要: 目录 一、实验内容说明及基础问题回答 二、实验过程 主动攻击实践 ms08_067 ms17_010 针对浏览器的攻击 ms11_050 browser_autopwn ms10_046 对客户端的攻击 Adobe 辅助模块的使用 成功应用auxiliary/dos/windows/rdp/ms12 阅读全文
posted @ 2020-04-27 16:56 5224艾星言 阅读(310) 评论(0) 推荐(0) 编辑

2020年4月21日

摘要: 目录 一、实验基础问题回答 二、实验过程 各种搜索技巧的应用 检测特定类型的文件 搜索网址目录结构 tracert DNS IP注册信息的查询 whois dig nslookup ip-adress shodan 基本的扫描技术 主机发现 端口扫描 OS及服务版本探测 具体服务的查点 漏洞扫描 三 阅读全文
posted @ 2020-04-21 17:28 5224艾星言 阅读(225) 评论(0) 推荐(0) 编辑

2020年4月16日

摘要: 目录 一、实验内容说明及基础问题回答 二、实验过程 系统运行监控 结合windows计划任务与netstat命令 使用sysmon监视系统 恶意软件分析 在线检测 动态分析 静态分析 三、问题与思考 四、实验总结 一、实验基础问题回答 1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控 阅读全文
posted @ 2020-04-16 19:13 5224艾星言 阅读(209) 评论(0) 推荐(0) 编辑

2020年4月1日

摘要: 目录 一、实验基础问题回答 二、实验过程 1.1.使用msf编码器生成后门程序及检测 1.2.msfvenom生成jar等文件 1.3.veil-evasion 1.4.加壳工具 1.5.使用C + shellcode编程 1.6.使用其他课堂未介绍方法 2.通过组合应用各种技术实现恶意代码免杀 3 阅读全文
posted @ 2020-04-01 22:25 5224艾星言 阅读(254) 评论(0) 推荐(0) 编辑

2020年3月16日

摘要: 目录 一、实验内容说明及基础问题回答二、工具准备 查看WindowsIP和LinuxIP Windows获得Linuxshell Linux 获得Windows shell 使用nc传输数据 三、实验过程 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 阅读全文
posted @ 2020-03-16 17:57 5224艾星言 阅读(250) 评论(0) 推荐(0) 编辑

2020年3月4日

摘要: 目录 一、逆向及Bof基础实践说明二、直接修改程序机器指令,改变程序执行流程三、通过构造输入参数,造成BOF攻击,改变程序执行流四、注入Shellcode并执行五、问题与思考 一、逆向及Bof基础实践说明 1.1 实践目标本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是 阅读全文
posted @ 2020-03-04 18:09 5224艾星言 阅读(231) 评论(0) 推荐(0) 编辑

2019年12月29日

摘要: 题目: 1. ucos是如何分层的? 2.HAL都有哪些代码? 3. 分析任务是如何切换的。一.ucos是如何分层的? ucos分为硬件相关层,驱动接口层,应用接口层,应用层。 硬件相关层:在这层中,要尽量所有硬件相关都囊括在其中。不管是GPIO还是定时器,或串行接口。只要提供标准统一的接口,就可以 阅读全文
posted @ 2019-12-29 12:39 5224艾星言 阅读(191) 评论(0) 推荐(0) 编辑