摘要:《网络对抗》Exp9 Web安全基础实践 一、基础问题回答 1、SQL注入原理,如何防御 SQL注入原理: 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。设计程序中忽略对可能构成攻击的特殊字符串的检查。后台数据库将其认作 阅读全文
posted @ 2018-05-22 20:10 20154318王秀飞 阅读(111) 评论(0) 推荐(0) 编辑
摘要:Exp 8 Web基础 一、实践要求: (1).Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、 阅读全文
posted @ 2018-05-15 09:26 20154318王秀飞 阅读(122) 评论(0) 推荐(1) 编辑
摘要:一、实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS_spoof (3)结合应用两种技术,用DNS_spoof、QR_code引导特定访问到冒名网站。 二、基础问题回答 (1)通常在 阅读全文
posted @ 2018-05-09 18:54 20154318王秀飞 阅读(99) 评论(0) 推荐(0) 编辑
摘要:Exp6 信息搜集与漏洞扫描 一、基础问题回答 1.哪些组织负责DNS,IP的管理。 原先计算机网络课程以及其他课程提到过,DNS、IP基本上是垄断产品,只有少数发达国家掌控着他的发布与管理,其他的机构组织个人等需要这些内容,就需要去这些机构进行认证。 顶级的管理者是Internet Corpora 阅读全文
posted @ 2018-05-02 14:06 20154318王秀飞 阅读(93) 评论(0) 推荐(0) 编辑
摘要:Exp5 MSF基础应用 一、基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:使用不同的漏洞,与靶机进行连接,是攻击靶机的最后一步。老师说如同航天飞船的火箭本身一般。 payload:是有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害 阅读全文
posted @ 2018-04-20 09:58 20154318王秀飞 阅读(113) 评论(0) 推荐(0) 编辑
摘要:Exp4 恶意代码分析 20154318 王秀飞 一、实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 刘老师说,一个恶意代码最终是要进行数据传输的,而说到数据传输,一定是需要经过网络。一 阅读全文
posted @ 2018-04-12 10:05 20154318王秀飞 阅读(147) 评论(0) 推荐(0) 编辑
摘要:Exp3 免杀原理与实践 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 检测特征码: 老师上课说过,每次网络传输或者其他过程,都会有包(tcp或者其他),这些包里的内容可被检测。如果其中有某一行代码含有特征码 即这段病毒程序的特定标志?我是这么理解的,就可以被查出来。这个是一个很精准的,但是 阅读全文
posted @ 2018-04-07 14:26 20154318王秀飞 阅读(130) 评论(0) 推荐(0) 编辑
摘要:一、基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 像上课老师讲的。国家级层面:操作系统以及编程软件;普通级别:软件、下载等。 2.例举你知道的后门如何启动起来(win及linux)的方式? windows:实验中做过的方式有直接双击开启后门程序、通过Windows 控制面板 管 阅读全文
posted @ 2018-03-28 22:56 20154318王秀飞 阅读(492) 评论(0) 推荐(0) 编辑
摘要:实践目标 实践对象:linux可执行文件pwn1. 正常执行时,main调用foo函数,foo函数会简单回显任何用户输入的字符串。 实践运行代码片段getShell,学习如何注入运行任何Shellcode。 实践内容: 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2. 阅读全文
posted @ 2018-03-18 20:06 20154318王秀飞 阅读(140) 评论(0) 推荐(0) 编辑