摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp9 Web安全基础 实践内容 理解常用网络攻击技术的基本原理,做不少于7个题目,包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。实践过程如下: WebGoat安装 WebGoat是OWASP维护的,用于进行WEB漏洞 阅读全文
posted @ 2020-05-22 13:35 20175317zrw 阅读(180) 评论(0) 推荐(3) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp8 Web基础 实践内容 Web前端HTML; 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt; 理解JavaScript的基本功能,理解D 阅读全文
posted @ 2020-05-16 14:45 20175317zrw 阅读(154) 评论(0) 推荐(1) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp7 网络欺诈防范 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实践内容 简单应用SET工具建立冒名网站; ettercap DNS spoof; 结合应用两种技术,用DNS spoof引导 阅读全文
posted @ 2020-05-09 08:25 20175317zrw 阅读(148) 评论(0) 推荐(1) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp6 MSF基础应用 实践目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 实践内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe; 阅读全文
posted @ 2020-04-25 18:51 20175317zrw 阅读(241) 评论(2) 推荐(3) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp5 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 阅读全文
posted @ 2020-04-20 13:24 20175317zrw 阅读(230) 评论(0) 推荐(3) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp4 恶意代码分析 1.1 实践目标 (1)任务一:监控你自己系统的运行状态,看有没有可疑的程序在运行 (2)任务二:分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,sys 阅读全文
posted @ 2020-04-13 13:02 20175317zrw 阅读(201) 评论(0) 推荐(4) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp3 免杀原理与实践 1.1 实践目标 (1)任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧 (2)任务二:通过组合应用各种技术实现恶 阅读全文
posted @ 2020-03-27 11:03 20175317zrw 阅读(327) 评论(0) 推荐(1) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp2 后门原理与实践 1.1 实践目标 (1)任务一:使用netcat获取主机操作Shell,cron启动 (2)任务二:使用socat获取主机操作Shell, 任务计划启动 (3)任务三:使用MSF meterpreter(或其他软 阅读全文
posted @ 2020-03-10 19:45 20175317zrw 阅读(554) 评论(6) 推荐(1) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp1+ 逆向进阶 实验内容 第一个实践是在非常简单的一个预设条件下完成的: (1)关闭堆栈保护 (2)关闭堆栈执行保护 (3)关闭地址随机化 (4)在x32环境下 (5)在Linux实践环境 建议的实践内容包括: Task1 (5 1 阅读全文
posted @ 2020-03-10 12:05 20175317zrw 阅读(120) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 20175317钟睿文《网络对抗技术》Exp1 PC平台逆向破解 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShel 阅读全文
posted @ 2020-02-29 22:28 20175317zrw 阅读(174) 评论(0) 推荐(0) 编辑
//点赞