摘要: 《网络攻防》 Exp9 Web安全基础 一、实验后回答问题 1. SQL注入攻击原理,如何防御: 原理: 就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 防御: 检查变量数据类型和格式只要是有固定格式的变量,在SQL语句执行前,应该 阅读全文
posted @ 2018-05-26 20:18 T_T>_<20155334 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 20155334 《网络攻防》 Exp 8 Web基础 一、基础问题回答 1. 什么是表单? 表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分: | 部分| 内容| |: :|: :| |表单标签|这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法| |表单域|包含 阅读全文
posted @ 2018-05-16 21:07 T_T>_<20155334 阅读(469) 评论(0) 推荐(0) 编辑
摘要: 20155334 《网络攻防》 Exp7 网络欺诈防范 一、基础问题回答 1. 通常在什么场景下容易受到DNS spoof攻击 同一局域网下,以及各种公共网络。 2. 在日常生活工作中如何防范以上两攻击方法? DNS欺骗攻击是很难防御的,通常情况下,除非发生欺骗攻击,否则你不可能知道你的DNS已经被 阅读全文
posted @ 2018-05-12 14:25 T_T>_<20155334 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 20155334 Exp6 信息搜集与漏洞扫描 一、实验问题回答 1. 哪些组织负责DNS,IP的管理? 答:互联网名称与数字地址分配机构 ,该机构决定了域名和IP地址的分配。负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。其下有三个支持机构,其中地址支持组织 阅读全文
posted @ 2018-05-06 17:38 T_T>_<20155334 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 一、基础问题回答 1. 解释exploit,payload,encode是什么: | 项目 |作用 | |: :|: :| |exploit|是负载有用代码的交通工具,让代码到达目的地,并作用| |payload|是有具体功能的代码,能够完成具体的任务| |encode|对payload进行再编译, 阅读全文
posted @ 2018-04-29 15:36 T_T>_<20155334 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 《网络攻防》Exp4 恶意代码分析 一、实验问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 1. 可以使用工具监测系统,之后进行下一步分析。 2. 在windows下建立一个监测本机连接ip地 阅读全文
posted @ 2018-04-18 14:36 T_T>_<20155334 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 20155334 曹翔 Exp3 免杀原理与实践 小记:这次实验,困难重重,失败练练,搞得我们是心急如焚,焦头烂额,哭爹喊娘 一、基础问题回答 1. 杀软是如何检测出恶意代码的? 每个杀软都有自己的检测库,每种代码都有属于自己的的特征码,杀软将代码的特征码与检测库中的比对,若有相符的则识别为恶意代码 阅读全文
posted @ 2018-04-09 00:08 T_T>_<20155334 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 20155334 曹翔 Exp2 后门原理与实践 不多废话直接上实验过程,本实验的所有端口都是5334。 一、实验过程 查询主机Windows和虚拟机kali的ip地址: 1. Windows获得Linux Shell 1. 使用ncat.exe程序监听本机的5334端口: 2. 在Kali环境下, 阅读全文
posted @ 2018-04-01 17:45 T_T>_<20155334 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 注入Shellcode并运行攻击 shellcode就是一段机器指令(code) 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe) 所以这段机器指令被称为shellcode。 在实际的应用中,凡是用来注入的机器指令段都通称为she 阅读全文
posted @ 2018-03-20 22:22 T_T>_<20155334 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 20155334 曹翔 《网络对抗》逆向及Bof基础 实践目标: 1. 本次实践的对象是一个名为pwn1的linux可执行文件。 2. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 3. 该程序同时包含另一个代码片段,getShell,会返回一个可用She 阅读全文
posted @ 2018-03-12 20:50 T_T>_<20155334 阅读(213) 评论(0) 推荐(0) 编辑