摘要: 20145330 《网络对抗》 Eternalblue(MS17 010)漏洞利用工具实现Win 7系统入侵与S2 045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellcode 和 Return to libc攻击实验 http://www.cnblogs.com/20145330s 阅读全文
posted @ 2017-05-21 22:53 20145330孙文馨 阅读(3761) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络对抗》 Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御 SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。 SQL注入 阅读全文
posted @ 2017-05-11 21:06 20145330孙文馨 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络对抗》 Web基础 1、实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入,X 阅读全文
posted @ 2017-05-04 19:56 20145330孙文馨 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络对抗》网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 在公共场所连接未知wifi、在一些不安全区域用网、点击一些未知小广告比较容易被攻击 (2)在日常生活工作中如何防范以上两攻击方法 对DNS攻击可以保护内部设备、不要依赖DNS、使 阅读全文
posted @ 2017-04-26 19:48 20145330孙文馨 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络攻防》 信息搜集与漏洞扫描 1.实验后回答问题 (1)哪些组织负责DNS,IP的管理。 ICANN机构负责DNS,IP的管理 在ICANN下有三个支持机构 地址支持组织(ASO)负责IP地址系统的管理 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。 (2)什 阅读全文
posted @ 2017-04-18 21:53 20145330孙文馨 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络攻防》 MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 payload:相当于shellcode,攻击载荷 encode:对所需传输文件进行编码,达到免杀目的 2.实验总结与 阅读全文
posted @ 2017-04-12 21:02 20145330孙文馨 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络攻防》恶意代码分析 一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 通常需要监控注册表信息的增删添改、进程、端口、服务、ip地址、数据流还有文件的行为记录以及权限。 可以用: TCPview工具查看系统的TCP连接信息 wireshark进行抓包 阅读全文
posted @ 2017-03-29 20:30 20145330孙文馨 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络攻防》 免杀原理与实践 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 特征码:一段特征码就是一段或多段数据。 如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 启发式恶意软件检测 根据些片面特征去推断。 通用性,不精确。 阅读全文
posted @ 2017-03-21 19:17 20145330孙文馨 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络攻防》 后门原理与实践 一、基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 使用安装介质,例如光盘或刻录的U盘将后门安装进系统。 (2)例举你知道的后门如何启动起来(win及linux)的方式? 修改系统配置 添加启动项 修改默认的Shell程序(默认为 阅读全文
posted @ 2017-03-15 20:08 20145330孙文馨 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 20145330 《网络对抗》PC平台逆向破解:注入shellcode 实验步骤 1、用于获取shellcode的C语言代码 2、设置环境 Bof攻击防御技术 需要手动设置环境使注入的shellcode到堆栈上可执行。 具体在终端输入如下: 在输入前需要安装 , 第一次安装并没有成功,在请教了张梓同 阅读全文
posted @ 2017-03-07 13:49 20145330孙文馨 阅读(501) 评论(0) 推荐(0) 编辑