代码改变世界

2019-2020-2 网络对抗技术 20175232 司浩楠 Exp9 Web安全基础

2020-05-26 21:00 by 20175232司浩楠, 99 阅读, 0 推荐, 收藏, 编辑
摘要:一、实验原理与目的 1. 实验要求 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 二、实验过程 1. 环境配置 WebGoat webGoat需要Java SE8的支持,版本不匹配那么浏览器的菜单栏中会缺失 阅读全文

2019-2020- 20175232 司浩楠《网络对抗技术》Exp8 Web基础

2020-05-22 20:03 by 20175232司浩楠, 91 阅读, 0 推荐, 收藏, 编辑
摘要:一、实践目标 1.能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2.理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 3.正常安装、启动MySQL,建库、创建用户、修改密码、建表 4.连接 阅读全文

2019-2020- 20175232 司浩楠《网络对抗技术》 Exp7 网络欺诈防范

2020-05-16 00:08 by 20175232司浩楠, 139 阅读, 0 推荐, 收藏, 编辑
摘要:#一、实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 #二、实践内容 1.简单应用SET工具建立冒名网站 欲将钓鱼网站挂在本机的http服务下,于是使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如下 阅读全文

2019-2020-2 20175232司浩楠《网络对抗技术》Exp6 MSF基础应用

2020-05-01 23:45 by 20175232司浩楠, 100 阅读, 0 推荐, 收藏, 编辑
摘要:1 实践说明 1.1实践目标 掌握信息搜集的最基础技能与常用工具的使用方法 1.2实践内容 -(1)一个主动攻击实践,如ms08_067 -(2)一个针对浏览器的攻击,如ms11_050 -(3)一个针对客户端的攻击,如Adobe -(4)成功应用任何一个辅助模块 2 一个主动攻击实践 ms08_0 阅读全文

2019-2020-2 网络对抗技术 20175232 司浩楠 Exp5 信息搜集与漏洞扫描

2020-04-24 01:37 by 20175232司浩楠, 60 阅读, 0 推荐, 收藏, 编辑
摘要:一、实践目标 1、实践对象 (1)Windows 10(2)Kali Linux(3)Baidu 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以 阅读全文

2019-2020-2 20175232《网络对抗技术》Exp4 恶意代码分析

2020-04-18 00:47 by 20175232司浩楠, 68 阅读, 0 推荐, 收藏, 编辑
摘要:一、实践目标 1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 阅读全文

2019-2020-2 网络对抗技术 20175232 司浩楠 Exp3 免杀原理与实践

2020-04-03 11:24 by 20175232司浩楠, 127 阅读, 0 推荐, 收藏, 编辑
摘要:一、恶意代码检测机制和免杀原理 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 1.2 启发式恶意软件检测 “When I see a bird that walks like a 阅读全文

2019-2020-2 网络对抗技术 20175232 司浩楠 Exp2 后门原理与实践

2020-03-21 18:16 by 20175232司浩楠, 128 阅读, 0 推荐, 收藏, 编辑
摘要:#一、学习任务 : (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0 阅读全文

2019-2020-2 网络对抗技术 20175232 司浩楠 Exp1 PC平台逆向破解

2020-03-14 20:47 by 20175232司浩楠, 65 阅读, 0 推荐, 收藏, 编辑
摘要:实践内容 任务一:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 任务二:利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 任务三:注入一个自己制作的shellcode并运行这段shellcode 实践过程 1.直接修改程序机器指令 阅读全文

2019-2020-1 20175232 20175233 《信息安全系统设计基础》实验五 通讯协议设计

2019-12-08 16:23 by 20175232司浩楠, 65 阅读, 0 推荐, 收藏, 编辑
摘要:https://www.cnblogs.com/yanbb/p/12006072.html 阅读全文