4320LC

2018年5月24日 #

Exp9 Web安全基础

摘要: 1.实验后回答问题 (1)SQL注入攻击原理,如何防御. 原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 根据相关技术原 阅读全文

posted @ 2018-05-24 19:44 4320LC 阅读(136) 评论(0) 推荐(0) 编辑

2018年5月19日 #

Exp8 Web基础 20154320 李超

摘要: 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮。 (2)浏览器可以解析运行什么语言. HTML(超文本标记语言) XML(可扩展标记语言) ASP 阅读全文

posted @ 2018-05-19 14:43 4320LC 阅读(163) 评论(0) 推荐(0) 编辑

2018年5月10日 #

EXP7 网络欺诈防范

摘要: 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些公共网络的时候,也要慎重。 阅读全文

posted @ 2018-05-10 13:04 4320LC 阅读(135) 评论(0) 推荐(0) 编辑

2018年5月5日 #

EXP6 信息搜集与漏洞扫描

摘要: 1.实验有关问题 (1)哪些组织负责DNS,IP的管理。 ICANN是一个集合了全球网络界商业、技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调,它能决定域名和IP地址的分配。 全球的13个根服务器均由美国的ICANN统一管理。 ICANN理事 阅读全文

posted @ 2018-05-05 15:49 4320LC 阅读(181) 评论(0) 推荐(0) 编辑

2018年4月20日 #

Exp5 MSF基础运用 20154320 李超

摘要: 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机。 payload:其实就是指装载的“具体内容”。就相当于shellcode一样。 encode:对需要传输的文件进行编码,使其达到免杀效果。 实验总结与体会 通过这 阅读全文

posted @ 2018-04-20 10:56 4320LC 阅读(184) 评论(0) 推荐(0) 编辑

2018年4月13日 #

Exp4 恶意代码分析 20154320 李超

摘要: 恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机权限、用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发 阅读全文

posted @ 2018-04-13 07:41 4320LC 阅读(180) 评论(0) 推荐(0) 编辑

2018年4月6日 #

Exp3 免杀原理与实践 20154320 李超

摘要: 基础知识 如何检测出恶意代码 基于特征码的检测:分析指令的统计特性、代码的结构特性等。如果一个可执行文件(或其他运行的库、脚本等)拥有一般恶意代码所通有的特征(开启后门等)则被认为是恶意代码 启发式恶意软件检测:构成恶意代码的指令的含义,根据些片面特征去推断。 基于行为的动态分析检测:通过监视恶意代 阅读全文

posted @ 2018-04-06 19:27 4320LC 阅读(215) 评论(0) 推荐(0) 编辑

2018年3月30日 #

Exp2 后门原理与实践 20154320 李超

摘要: 目录- 基础问题回答- 基础知识- 实验过程- 实验心得体会 基础知识问答 1. 例举你能想到的一个后门进入到你系统中的可能方式?从不安全的网站上下载的程序可能存在后门。 2. 例举你知道的后门如何启动起来(win及linux)的方式? 操作系统可能自动启动,如实验中的cron服务和任务计划。也可以 阅读全文

posted @ 2018-03-30 17:27 4320LC 阅读(188) 评论(0) 推荐(0) 编辑

导航