摘要:Web安全基础实践 实践过程记录 实验准备: 输入命令 ,一直等待等待直到出现 在浏览器中打开 SQL练习 1.String SQL Injection 题目的意思是输入用户名查询表单,现在想显示所有用户名信用卡号。 我们只需要构造一个永真式,将WHERE部分的结果忽略,只执行后面的1,即输入 ,第 阅读全文
posted @ 2017-05-14 10:30 20145238荆玉茗 阅读(97) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 Wbe基础 实践过程记录 实践过程记录 一、Apache 1.环境配置 使用 开启Apach,使用 查看端口占用,发现被进程686占用,使用命令 将配置文件中默认监听端口改为8080, 。 再次打开Apache ,登录 可以看见上次生成的钓鱼网站 2.网页编写 阅读全文
posted @ 2017-05-07 11:54 20145238荆玉茗 阅读(111) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 网络欺诈技术防范 实践过程记录 URL攻击 实验前准备 为了使apache开启后,靶机通过IP地址可以访问网页,apache监听端口改为80. 查看端口是否被占用 如果被占用的话 再次输入 查看apache配置文件的监听端口是否为80 修改Listen为80,保 阅读全文
posted @ 2017-04-26 09:26 20145238荆玉茗 阅读(129) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 信息搜集与漏洞扫描 实践过程记录 一、信息收集技术 (一)whois,dig,nslookup 使用 可以查看网站的服务器、注册人信息等,whois就像百度一样,只不过比它更加强大,如果你想更多的了解某一个网站或者IP地址,使用whois会有很多有用信息。 (二 阅读全文
posted @ 2017-04-19 20:14 20145238荆玉茗 阅读(137) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 MSF基础应用 实践过程 MS08_067漏洞渗透攻击实践(主动攻击) 实验工具: kali&windows xp 将xp的网络设为NAT模式,再重新分配其ip地址与kali在同一网段,可以看到两台虚拟机可以ping通。 MS08_067远程漏洞攻击 打开msf 阅读全文
posted @ 2017-04-13 11:17 20145238荆玉茗 阅读(229) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 恶意代码分析 一.实验后回答问题 (1)监控一个系统通常需要监控什么、用什么来监控。 可以监控注册表信息的增删、各种应用程序的行为记录、网络连接的进程,所有相关的IP地址及端口号。 可以用sysmon监控系统的行为,在事件日志里发现网络连接、异常进程等相关信息; 阅读全文
posted @ 2017-04-01 18:07 20145238荆玉茗 阅读(187) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗 《网络攻防》 免杀原理与实践 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 答:通过三种方式查杀恶意代码,①基于特征码:检测一段代码;②启发式检测:解决单一的特征码对比的缺陷;③基于行为的恶意代码:监控修改文件硬盘、连网连接恶意网站等。 (2)免杀是做什么? 答:就是 阅读全文
posted @ 2017-03-22 22:48 20145238荆玉茗 阅读(161) 评论(0) 推荐(0) 编辑
摘要:《网络对抗》——后门原理与实践 一、基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:在网上下载东西的时候,总会有不想要的应用连带着下载下来,比如某大师,而且下载以后还一直无法删除,有一段时间cpu占用率就超级高,但是没开什么应用。 可能这是一个后门 (2)例举你知道的后门如 阅读全文
posted @ 2017-03-17 20:11 20145238荆玉茗 阅读(173) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗《网络对抗》 逆向及Bof进阶实践 实践目的:注入shellcode 准备一段shellcode代码 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 Sh 阅读全文
posted @ 2017-03-10 20:13 20145238荆玉茗 阅读(114) 评论(0) 推荐(0) 编辑
摘要:20145238荆玉茗《网络对抗》 逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell 阅读全文
posted @ 2017-02-28 21:52 20145238荆玉茗 阅读(105) 评论(0) 推荐(0) 编辑