摘要: 《网络对抗》Exp9 Web安全基础实践 WXP2 后门原理 一、基础问题回答 SQL注入原理:就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。设计程序中忽略对可能构成攻击的特殊字符串的检查。后台数据库将其认作正常SQL指 阅读全文
posted @ 2018-06-03 15:07 20154306 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 一、实践目标与内容 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面 阅读全文
posted @ 2018-05-22 21:23 20154306 阅读(145) 评论(0) 推荐(0) 编辑
摘要: Exp7 网络欺诈防范 1. 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.基础问题回答 ( 阅读全文
posted @ 2018-05-10 17:49 20154306 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 一、实践目标与内容 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二、实践过程与步骤 1.信息的收集 1.1运用whois Address查询目标网址信息,这里查询了度娘,可以看到百度的许多相关信息,有注册信息、管理员信息等等 1.2运用nslookup Address查询查询域名与地址的对应 阅读全文
posted @ 2018-05-07 21:05 20154306 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 一、基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算、去 阅读全文
posted @ 2018-04-20 10:38 20154306 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 一、实验过程 1、计划任务监控 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date /t >> c:\netstatlog.txt(记录数据)time /t >> c:\netstatlog.txt(记录时间)netst 阅读全文
posted @ 2018-04-13 14:24 20154306 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 20154306 刘宇轩 阅读全文
posted @ 2018-04-09 13:52 20154306 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 1.实验环境 主机一台联想台式机,安装有win10系统 。 安装的kali虚拟机为攻击机。 我的win10系统作为靶机。(建议再安装一个虚拟机作为靶机,不要像我这么做。我电脑有点卡,就没有安装那么多虚拟机了) win10系统里,需要安装好ncat工具和socat工具,下载地址见老师的码云。 win1 阅读全文
posted @ 2018-03-29 21:21 20154306 阅读(187) 评论(0) 推荐(0) 编辑