摘要:1.实验后回答问题 (1)SQL注入攻击原理,如何防御 原理:通过构建特殊的输入作为参数传入web应用程序。即把SQL命令注入到Web表单的输入域或页面请求的查询字符串,和之前已经设定好的查询语句构成关联,欺骗服务器执行恶意的SQL命令,从而达到控制读取网页等目的。 防御:对用户输入的参数进行过滤, 阅读全文
posted @ 2017-05-14 18:01 20145201李子璇 阅读(136) 评论(0) 推荐(0) 编辑
摘要:1.实验后回答问题 (1)什么是表单 它在网页中主要负责数据采集功能,通过用户提交的一些数据来建立网站管理者与浏览者之间的桥梁。 两个组成部分:①HTML源代码用于描述表单(比如域,标签和浏览者在页面上看见的按钮等), ②脚本或应用程序用于处理提交的信息(如CGI脚本)。脚本用来搜集表单数据。 (2 阅读全文
posted @ 2017-05-03 20:54 20145201李子璇 阅读(123) 评论(0) 推荐(0) 编辑
摘要:1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 比如在本次试验中连接到同一个局域网下。公共场所提供的免费wifi。 (2)在日常生活工作中如何防范以上两攻击方法 不要随意点击一些链接,注意检查域名网址,防止上了假网。 不要随意连接一免费wifi,尽量连官方的.. 直接使用i 阅读全文
posted @ 2017-04-24 22:13 20145201李子璇 阅读(228) 评论(0) 推荐(0) 编辑
摘要:1.实验后回答问题 (1)哪些组织负责DNS,IP的管理。 DNS IP地址由国际组织统一分配,逐级管理。 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。 目前全球有5个地区性注册机构,ARIN主要负责北美地区业 阅读全文
posted @ 2017-04-18 12:32 20145201李子璇 阅读(139) 评论(0) 推荐(0) 编辑
摘要:实践报告 "MS08_067漏洞渗透攻击" "ms11_050漏洞攻击" "Adobe漏洞攻击" "辅助模块应用(auxiliary/scanner/portscan/tcp漏洞)" MS08_067漏洞渗透攻击实践 前期准备 kali和winxp要ping通 kali开启msfconsole; 同 阅读全文
posted @ 2017-04-12 18:49 20145201李子璇 阅读(191) 评论(0) 推荐(0) 编辑
摘要:Adobe阅读器渗透攻击 和之前一样kali攻击机和winxp靶机要ping通(真心是通的..不再重复了); 由于之后生成的pdf在隐藏文件夹下,故在kali下打开显示隐藏文件,如下图: kali开启msfconsole; use exploit/windows/fileformat/adobe_c 阅读全文
posted @ 2017-04-11 20:23 20145201李子璇 阅读(183) 评论(0) 推荐(0) 编辑
摘要:实验步骤 创建msf所需的数据库 之前我们开启msf时下面总会出现一个红色的小减号,原来是因为没有和数据库键连接,于是首先我们要手动建立一个数据库... 使用命令来实现: 之后开启msf 在查看可以应用的辅助模块后,我选择使用auxiliary/scanner/portscan/tcp模块,用来扫描 阅读全文
posted @ 2017-04-11 20:01 20145201李子璇 阅读(1023) 评论(0) 推荐(0) 编辑
摘要:MS08_067漏洞渗透攻击实践 前期准备 kali和winxp要ping通 kali开启msfconsole; 同时在这里可以看到目前可攻击载荷个数一共是471个,也可以看到其他攻击的数量如图。 用命令search ms08_067,查找渗透模块: 输入命令use exploit/windows/ 阅读全文
posted @ 2017-04-11 13:00 20145201李子璇 阅读(436) 评论(0) 推荐(0) 编辑
摘要:报告内容 1.实验后回答问题 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 注册表信息的增添修改删除。 用来进行网络连接的IP地址端口号。 程序的一系列行为 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信 阅读全文
posted @ 2017-04-02 17:14 20145201李子璇 阅读(190) 评论(0) 推荐(0) 编辑
摘要:20145201《网络对抗》PC平台逆向破解 准备阶段 下载安装execstack. 获取shellcode的c语言代码 设置堆栈可执行 将环境设置为:堆栈可执行、地址随机化关闭(2开启,0表示关闭) 采用nop+shellcode+retaddr方式构造payload,其中\x4\x3\x2\x1 阅读全文
posted @ 2017-03-30 16:47 20145201李子璇 阅读(134) 评论(0) 推荐(0) 编辑