摘要: 目录: 一、实践目标 二、基础知识 三、实践过程 四、基础问题回答 五、实践总结 一、实践目标 1.1实践内容 做不少于7个关于SQL,XSS,CSRF的实验 二、基础知识 SQL注入 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串达到欺骗服务器执行恶意的SQL命令,即利用现有 阅读全文
posted @ 2020-05-27 08:52 20174308帅嵩 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、实践目标 二、基础知识 三、实践步骤 四、基础问题回答 五、实践感受 一、实践目标 1.1实践内容 Web前端: HTML Web前端: Javascipt Web后端: MySQL基础 Web后端: 编写PHP网页 SQL注入: XSS攻击测试 1.2实践要求 Web前端: HTML能 阅读全文
posted @ 2020-05-17 08:29 20174308帅嵩 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、实践目标 二、基础知识 三、实践过程 四、基础问题回答 五、实践总结 一、实践目标 1.1 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 1.2 实践内容 简单应用SET工具建立冒名网站 Ettercap dNS_spoof 结合应用两种技术,用dNS_sp 阅读全文
posted @ 2020-05-09 17:31 20174308帅嵩 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、实践目标 二、实践基础知识 三、实践过程 四、基础问题回答 五、实践总结 一、实践目标 1.1实践目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路 1.2实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻 阅读全文
posted @ 2020-04-28 21:51 20174308帅嵩 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、实践目标 二、实践过程 三、基础问题回答 四、实践总结 一、实践目标 1、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2、实践要求 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 漏 阅读全文
posted @ 2020-04-22 17:10 20174308帅嵩 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、实践目标 二、实践过程 三、基础问题回答 四、实验总结 一、实验目标 1、实践要求 监控你自己系统的运行状态,看有没有可疑的程序在运行; 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals systracer套件; 假定将来工作中 阅读全文
posted @ 2020-04-12 20:19 20174308帅嵩 阅读(390) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、恶意软件检测机制与免杀技术(Evading AV)综述 二、实验内容 三、基础问题回答 四、实验总结 一、恶意软件检测机制与免杀技术(Evading AV)综述 1.恶意代码检测机制 1.1基于特征码的检测 简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等 阅读全文
posted @ 2020-04-01 19:50 20174308帅嵩 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 目录: 实践目标 基础知识 软件的下载和功能测试 实验内容 思考与总结 一、实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell,任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取 阅读全文
posted @ 2020-03-18 11:30 20174308帅嵩 阅读(210) 评论(0) 推荐(1) 编辑
摘要: 目录 1.逆向及Bof基础实践说明 2.直接修改程序机器指令,改变程序执行流程 3.通过构造输入参数,造成BOF攻击,改变程序执行流 4. 注入Shellcode并执行 5.实验收获与感想 6.什么是漏洞?漏洞有什么危害? 1.逆向及Bof基础 实践说明 1.1实践目标 对象:一个Linux可执行文 阅读全文
posted @ 2020-03-13 13:04 20174308帅嵩 阅读(158) 评论(0) 推荐(1) 编辑