摘要: python代码见码云: "20179204_gege" 参考博客 "Python黑帽子 黑客与渗透测试编程之道" 、 "关于《Python黑帽子:黑客与渗透测试编程之道》的学习笔记" 第2章 网络基础 tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应。 udp客户端(udp 阅读全文
posted @ 2018-06-20 12:53 20179204葛鸽 阅读(6963) 评论(0) 推荐(1) 编辑
摘要: 国密商用算法是指国密SM系列算法,包括基于椭圆曲线的非对称公钥密码SM2算法、密码杂凑SM3算法、分组密码SM4算法,还有只以IP核形式提供的非公开算法流程的对称密码SM1算法等。 第1节 SM2非对称密码算法原理 国密SM2算法是商用的ECC椭圆曲线公钥密码算法,其具有公钥加密、密钥交换以及数字签 阅读全文
posted @ 2018-05-30 15:52 20179204葛鸽 阅读(3654) 评论(3) 推荐(0) 编辑
摘要: 第1节 实践内容 1.理解免杀技术原理 2.正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。与杀软共生的结果验证要截图。) 3.通过组合应用各种技术实现恶意代码免杀; 4.用另一电脑实 阅读全文
posted @ 2018-05-27 12:59 20179204葛鸽 阅读(654) 评论(1) 推荐(0) 编辑
摘要: 第1节 研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 1.1 原理 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么数据就会溢出存储空间, 阅读全文
posted @ 2018-05-20 16:36 20179204葛鸽 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 第1节 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 第2节 实验准备 系统用户名shiyanlou,实验楼提供的是64位 阅读全文
posted @ 2018-05-09 17:50 20179204葛鸽 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 第1节 教材学习内容总结 本周学习了教材第九、十章的内容。 1.1 恶意代码安全攻防 第九章介绍了恶意代码的基础知识。 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。 恶意代码包括计算机病毒、蠕虫、后门、木马等种类。 恶意代码的分析方法,包括静态分析和动态分析。静态分析的方法有 阅读全文
posted @ 2018-05-06 09:50 20179204葛鸽 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 第1节 教材学习内容总结 本周学习了教材第八章的内容。 1.1 linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。 优势 开放源代码与免费 跨平台的硬件支持 丰富的软件支持 多用户多任务 阅读全文
posted @ 2018-04-25 11:26 20179204葛鸽 阅读(532) 评论(0) 推荐(0) 编辑
摘要: 第1节 教材学习内容总结 本周学习了教材第七章的内容。 1.1 Windows操作系统的基本结构 Windows操作系统内核的基本模块包括如下: Windows执行体 Windows内核体 设备驱动程序 硬件抽象层 Windows窗口与图形界面接口内核实现代码 Windows操作系统在用户态的代码模 阅读全文
posted @ 2018-04-20 22:38 20179204葛鸽 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 第1节 教材学习内容总结 本周学习了教材第五、六章的内容。 1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击模式:4种 |模式 |网络攻击模式 |破坏性质 |攻击技术| | |: :|: :|: :| |被动攻 阅读全文
posted @ 2018-04-15 11:56 20179204葛鸽 阅读(479) 评论(0) 推荐(0) 编辑
摘要: 第1节 教材学习内容总结 本周学习了教材第十一、十二章的内容。 1.Web应用程序安全攻防 1.1 web应用体系结构及其安全威胁 web应用体系结构 “瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能; “胖”服务器:web服务器软件、web应用程序、后端数据库。 通过经典三层架构:表示层、业 阅读全文
posted @ 2018-04-07 19:36 20179204葛鸽 阅读(570) 评论(0) 推荐(0) 编辑