摘要: 实验目的 学会用metasploit进行简单的攻击操作 "教程" 实验内容 metasploit中有六个模块分别是 本次实验使用的是 和 exploit :渗透攻击模块,指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个 阅读全文
posted @ 2018-04-27 22:56 20155315庄艺霖 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对 阅读全文
posted @ 2018-04-15 00:33 20155315庄艺霖 阅读(2165) 评论(0) 推荐(0) 编辑
摘要: 实验目的 通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。 "教程" 实验内容 使用msf编码器,msfvenom,veil evasion,shellcode编程等免杀工具。 通过组合应用各种技术实现恶意代码免杀。 用另一电脑实测,在杀软开启的情况下,可运行并回连成功 阅读全文
posted @ 2018-04-09 10:24 20155315庄艺霖 阅读(505) 评论(0) 推荐(0) 编辑
摘要: 实验目的 学习建立一个后门连接。 "教程" 实验内容 使用netcat获取主机操作Shell,cron启动。 使用socat获取主机操作Shell, 任务计划启动。 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 使用MS 阅读全文
posted @ 2018-03-28 20:25 20155315庄艺霖 阅读(2143) 评论(0) 推荐(0) 编辑
摘要: 实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代 阅读全文
posted @ 2018-03-09 07:06 20155315庄艺霖 阅读(729) 评论(0) 推荐(1) 编辑
摘要: Hours 要求 伪代码 提取Hours 1. 提取时间地址 时间存放在(基址+2)的16位寄存器中,定义一个时间宏存放地址。 2. 根据结构图,Hours占5位,其地址与时间地址的偏移量为11,因此提取数值的时候将原数值右移11位。 3. 右移后将数值与0x1F(00011111),将数值的低五位 阅读全文
posted @ 2018-01-05 23:36 20155315庄艺霖 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 20155315 《信息安全系统设计基础》课程总结 每周作业链接汇总 "第1周作业" Linux快捷键复习,信息=位+上下文,程序的生命周期,链接 二维码 "第3周作业" 程序是一个字节序列,布尔代数的运算,零扩展和符号扩展 二维码 "第5周作业" 程序的机器级表示,反汇编 二维码 "第6周作业" 阅读全文
posted @ 2017-12-31 17:41 20155315庄艺霖 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155315 《信息安全系统设计基础》第14周学习总结 教材学习内容总结 上一周我学习了I/O设备,这一周我学习了第六章,知道了内在的存储设备及磁盘构造,也更明白程序运行的道理,对我之后设计程序有很大的帮助。 在简单模型中,存储器系统是一个线性的字节数组,而CPU能够在一 阅读全文
posted @ 2017-12-24 17:02 20155315庄艺霖 阅读(386) 评论(1) 推荐(0) 编辑
摘要: 2017 2018 1 20155315 《信息安全系统设计基础》第13周学习总结 教材学习内容总结 本周老师让我们学习的是自己觉得最终要的一章,我学习的是第十章。在我看来,不论是什么产品,都存在设计端与使用端,更确切的说,正因为有使用端,才需要设计端。因此,使用端的使用感受最为重要,而作为一个对外 阅读全文
posted @ 2017-12-17 17:37 20155315庄艺霖 阅读(354) 评论(1) 推荐(0) 编辑
摘要: 实验内容 基于Socket实现TCP通信,一人实现服务器,一人实现客户端 研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5 选用合适的算法,基于混合密码系统实现对TCP通信进行机密性、完整性保护。 实验知识点 OpenSSL TCP通信 混合密码系统 实验 阅读全文
posted @ 2017-12-16 16:35 20155315庄艺霖 阅读(249) 评论(0) 推荐(0) 编辑