2017年5月13日

摘要: 20145229吴姗姗web安全基础实践 基础与实践 基础问题 (1)SQL注入攻击原理,如何防御 SQL注入就是把SQL语句插入到之前已经定义好的语句中,作为网页中的比如用户名输入来达到攻击的目的,以此达到欺骗服务器最后执行恶意SQL的目的 防御:去除代码中的敏感信息;采用字符串过滤的方法;限制S 阅读全文
posted @ 2017-05-13 17:25 sssssqyk 阅读(163) 评论(0) 推荐(0) 编辑

2017年5月7日

摘要: 20145229吴姗珊《网络对抗》WEB基础实践 基础与实践 基础问题 1.什么是表单 表单是可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 一部分是HTML源代码用于描述表单,另一部分是脚本或应用程序用于处理提交的信息。 表单由文本域、复选框、单选框、菜单、文件地址域、按钮等表 阅读全文
posted @ 2017-05-07 17:15 sssssqyk 阅读(178) 评论(0) 推荐(0) 编辑

2017年4月26日

摘要: 20145229网络欺诈技术防范 基础与实践 基础问题 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 1.实验后回答 阅读全文
posted @ 2017-04-26 21:26 sssssqyk 阅读(171) 评论(0) 推荐(0) 编辑

2017年4月19日

摘要: 20145229吴姗珊《网络攻防》信息搜集与漏洞 理论与实践 实验后回答问题 1.哪些组织负责DNS,IP的管理 ICANN机构负责DNS,IP的管理 ICANN:地址支持组织,域名支持组织, 2.什么是3R 注册人(Registrant)、注册商(Registrar)、官方注册局(Registry 阅读全文
posted @ 2017-04-19 20:47 sssssqyk 阅读(306) 评论(0) 推荐(0) 编辑

2017年4月12日

摘要: 20145229吴姗珊《网络对抗》MSF基础应用 试验过程及基础知识 实验完成问题回答 用自己的话解释什么是exploit,payload,encode. exploit:通过一个漏洞对程序进行攻击的过程 payload:为了实现攻击的一种工具,比如shellcode,可以造成缓冲区溢出 encod 阅读全文
posted @ 2017-04-12 22:36 sssssqyk 阅读(216) 评论(0) 推荐(0) 编辑

2017年3月30日

摘要: 20145229吴姗珊《网络对抗》shellcode注入&Return to libc攻击深入(待上传) shellcode注入 shellcode是一段代码,是溢出程序和蠕虫病毒的核心,一般可以获取权限,如果将代码存储到对方的栈中,将返回地址利用缓冲区溢出就可以指向我们所希望的shellcode 阅读全文
posted @ 2017-03-30 15:37 sssssqyk 阅读(142) 评论(0) 推荐(0) 编辑

2017年3月29日

摘要: 20145229吴姗珊 《网络对抗技术》 恶意代码分析 相关知识 基础问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 由wireshark捕包总结可以通过对流量,端口开放进行监控,因为恶意代码很重 阅读全文
posted @ 2017-03-29 21:39 sssssqyk 阅读(235) 评论(0) 推荐(0) 编辑

2017年3月22日

摘要: 20145229吴姗珊免杀原理与实现 免杀原理 实验内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的 阅读全文
posted @ 2017-03-22 23:25 sssssqyk 阅读(433) 评论(0) 推荐(0) 编辑

2017年3月15日

摘要: 20145229吴姗珊后门原理与实现 实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 拿自己的U盘去打印店打印东西后又把U盘插到自己电脑里 下载软件的时候捆绑下载了后门 上网的时候无意点击了一些广告之类的 例举你知道的后门如何启动起来(win及linux)的方式? 把后门程序伪 阅读全文
posted @ 2017-03-15 23:07 sssssqyk 阅读(410) 评论(0) 推荐(0) 编辑

2017年2月26日

摘要: 20145229吴姗珊逆向BOF实践 实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被 阅读全文
posted @ 2017-02-26 23:45 sssssqyk 阅读(176) 评论(0) 推荐(0) 编辑

导航