会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20222315-liu-xinyu
博客园
首页
新随笔
联系
管理
订阅
2024年11月30日
20222315 2024-2025-1 《网络与系统攻防技术》实验八实验报告
摘要: 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则
阅读全文
posted @ 2024-11-30 23:53 一点就会
阅读(56)
评论(0)
推荐(0)
2024年11月29日
20222315 2024-2025 《网络与系统攻防技术》实验七实验报告
摘要: 1、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2、实验过程 2.1简单应用SET工具建立冒名
阅读全文
posted @ 2024-11-29 12:14 一点就会
阅读(23)
评论(0)
推荐(0)
2024年11月19日
20222315 2024-2025-1 《网络与系统攻防技术》实验五实验报告
摘要: 1、实验内容 1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、t
阅读全文
posted @ 2024-11-19 18:30 一点就会
阅读(50)
评论(0)
推荐(0)
2024年11月16日
20222315 2024-2025-1 《网络与系统攻防技术》实验六实验报告
摘要: 1、实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面
阅读全文
posted @ 2024-11-16 17:09 一点就会
阅读(62)
评论(0)
推荐(0)
2024年11月3日
20222315 2024-2025-1 《网络与攻防技术》实验四实验报告
摘要: 1、实验内容 1.1、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳
阅读全文
posted @ 2024-11-03 17:49 一点就会
阅读(66)
评论(0)
推荐(0)
2024年10月21日
20222315 2024-2025-3 《网络与系统攻防技术》实验三实验报告
摘要: 1.实验内容 通过多次加密、文件格式欺骗、填充、加壳等技术实现shellcode免杀,产生恶意程序,并尝试通过杀毒软件,不被杀毒软件查杀。 1、通过使用msf编码器,用msfvenom命令生成exe,jar等文件。 2、使用veil、夹壳工具来尝试让shellcode实现免杀: 3、使用C+shel
阅读全文
posted @ 2024-10-21 21:32 一点就会
阅读(170)
评论(0)
推荐(0)
2024年10月16日
20222315 2024-2025-1 《网络与系统攻防技术》实验二实验报告
摘要: 1.实验内容 1.使用netcat进行虚拟机和主机的连接,cron启动周期性定时任务。 2.使用socat让虚拟机操作主机, 并调用提前准备的程序,启动任务计划。 3.使用MSF meterpreter(或其他软件)生成后门程序,利用ncat传送到主机让主机运行后门程序,虚拟机获取主机shell。
阅读全文
posted @ 2024-10-16 19:48 一点就会
阅读(63)
评论(0)
推荐(0)
2024年10月7日
20222315 2024-2025-1 《网络与系统攻防技术》实验一实验报告
摘要: 1.实验内容 1.掌握反汇编与十六进制编程器 2.能正确修改机器指令改变程序执行流程 3.能正确构造payload进行bof攻击 2.实验过程 1.直接修改程序机器指令,改变程序执行流程 将pwn1文件下载至kali中并将pwn1文件改名为pwn20222315,并将其内容复制到pwn2 反汇编文件
阅读全文
posted @ 2024-10-07 18:11 一点就会
阅读(107)
评论(0)
推荐(0)
公告