摘要: 一、实验目标 理解和应用常用网络攻击技术的基本原理。 二、实验步骤 (一)SQL注入攻击 1.命令注入:Command Injection 原理:命令注入是通过在应用中执行宿主操作系统的命令,来达到破坏目的的一种攻击方式。如果我们的应用程序将不安全的用户输入传递给了系统命令解析器(shell),那么 阅读全文
posted @ 2020-05-26 17:24 小糯诺诺 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 (3)Web后端 阅读全文
posted @ 2020-05-21 17:53 小糯诺诺 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 一、实验要求 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 (4)请勿使用外部网站做实验 二、实验内容 (一)实验准备 靶机: Windows7 IP-192.168.171.132 攻击机: 阅读全文
posted @ 2020-05-12 22:32 小糯诺诺 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 一个主动攻击实践,如ms08_067_netapi 一个针对浏览器的攻击,如ms10_046 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块MS03_026 成功应用任何一个辅助模块gather/browser_info(唯一) 二、实验原理 进入到/usr/share/ 阅读全文
posted @ 2020-04-29 22:47 小糯诺诺 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 掌握信息搜集的最基础技能与常用工具的使用方法。主要有: (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目 阅读全文
posted @ 2020-04-25 22:34 小糯诺诺 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 20174301_许诺 恶意代码分析 一、实验原理 一是是监控你自己系统的运行状态,看有没有可疑的程序在运行。 二是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 三是假定将来工作中你觉得自己的主机有问题,就可以 阅读全文
posted @ 2020-04-18 22:15 小糯诺诺 阅读(1050) 评论(0) 推荐(0) 编辑
摘要: 一、实验原理 1.恶意软件的检测机制 基于特征码的检测: 特征码即一段或多段数据,包含这样数据的可执行文件或其他库、脚本被认为是恶意代码。 基于启发式恶意软件检测: 根据片面特征推断,通用的、多特征、非精确的扫描。 基于行为的恶意软件检测: 启发式的一种,加入了行为监控。 2.免杀技术 改变特征码 阅读全文
posted @ 2020-04-02 09:58 小糯诺诺 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 一、实验原理 ·工具 Netcat:实验中用于监听、连接端口,获取shell 命令 作用 -l 监听模式,用于入站连接 -p port 打开本地端口 Socat:可以看做是 Netcat 的加强版,在两个数据流之间建立通道,且支持众多协议和链接方式,实验中用于连接远程端口,获取shell。 命令格式 阅读全文
posted @ 2020-03-18 21:16 小糯诺诺 阅读(812) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 本次实践的对象是一个名叫pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 阅读全文
posted @ 2020-03-15 20:28 小糯诺诺 阅读(193) 评论(0) 推荐(0) 编辑