摘要: 一、基础问题回答 SQL注入攻击原理,如何防御 原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击或对数据库增删查改的基本操作。 防御:限制SQL字符串连接的配置文件;指定错误返回页面;替换或删除单引号;去除代 阅读全文
posted @ 2018-05-29 18:02 20154308张珊珊 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 一.基础问题回答 什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 表单标签:这里面包含了处理表单数据所用CGI程序的URL以 阅读全文
posted @ 2018-05-20 22:00 20154308张珊珊 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 一、基础问题回答 通常在什么场景下容易受到DNS spoof攻击 连接公共场所那些没有密码的wifi 和攻击方连入同一个局域网下 在日常生活工作中如何防范以上两攻击方法 拒绝连接来路不明的网络 拒绝访问来路不明的网络链接 在访问某一网站时,注意它所显示的IP地址 二、实践过程 1.SET工具建立冒名 阅读全文
posted @ 2018-05-10 11:02 20154308张珊珊 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 一、基础知识回答 哪些组织负责DNS,IP的管理。 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所 阅读全文
posted @ 2018-04-30 18:01 20154308张珊珊 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 一、基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算、去 阅读全文
posted @ 2018-04-19 11:11 20154308张珊珊 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 一、基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 想监控的有进程联网信息、修改注册表项、开机自启动信息等。 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用Sys 阅读全文
posted @ 2018-04-12 22:07 20154308张珊珊 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 一、基础问题回答 杀软是如何检测出恶意代码的? 根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不是恶意代码的程序也会把查杀,因为这些程序做了 阅读全文
posted @ 2018-04-07 19:31 20154308张珊珊 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 一.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 我们在安装常用应用软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统 2.例举你知道的后门如何启动起来(win及linux)的方式? windows:直接双击开启后门程序、通过Windows 控制面板 管理工具启动任务计划 阅读全文
posted @ 2018-03-29 10:14 20154308张珊珊 阅读(231) 评论(0) 推荐(0) 编辑
摘要: Exp1 PC平台逆向破解1 20154308张珊珊 1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下 阅读全文
posted @ 2018-03-10 15:49 20154308张珊珊 阅读(170) 评论(0) 推荐(0) 编辑