摘要:20145317彭垚《网络对抗》Exp9 Web安全基础实践 基础问题回答 SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手: 采用预编译语句集Prepare 阅读全文
posted @ 2017-05-14 23:49 20145317彭垚 阅读(238) 评论(0) 推荐(0) 编辑
摘要:20145317彭垚_Web基础 基础知识 Apache一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。它可以运行在几乎所有广泛使用的 阅读全文
posted @ 2017-05-08 10:10 20145317彭垚 阅读(654) 评论(0) 推荐(0) 编辑
摘要:20145317彭垚《网络对抗》Exp7 网络欺诈技术防范 基础问题回答 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的; 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以 阅读全文
posted @ 2017-05-02 22:25 20145317彭垚 阅读(107) 评论(0) 推荐(0) 编辑
摘要:20145317彭垚《网络对抗》Exp6 信息搜集与漏洞扫描 问题回答 1、哪些组织负责DNS,IP的管理? DNS域名服务器:绝大多数在欧洲和北美洲,中国仅拥有镜像服务器。 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,L 阅读全文
posted @ 2017-04-23 21:53 20145317彭垚 阅读(93) 评论(0) 推荐(0) 编辑
摘要:20145317彭垚 MSF基础应用 基础问题回答 exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。 payload也就相当于载荷,实际上就是之前我们 阅读全文
posted @ 2017-04-16 23:46 20145317彭垚 阅读(142) 评论(0) 推荐(0) 编辑
摘要:20145317《网络对抗》Exp4 恶意代码分析 一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 通常监控以下几项信息: 注册表信息的增删添改 系统上各类程序和文件的行为记录以及权限 实现网络连接的进程,使用的IP地址和端口号等 用以下软件工具来监控: TCPview 阅读全文
posted @ 2017-04-05 23:03 20145317彭垚 阅读(98) 评论(0) 推荐(0) 编辑
摘要:20145317 《网络对抗技术》免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码; 使用encode等进行编码,进行异或、+1、-1等类似操作改变特征码; 使用其他语言进行重写再编译,如veil-evasion。 改变攻击行为 反弹式连接能大大减少被阻止查杀的风 阅读全文
posted @ 2017-03-26 21:12 20145317彭垚 阅读(100) 评论(0) 推荐(0) 编辑
摘要:20145317《网络对抗》shellcode注入&Return-to-libc攻击深入 学习任务 shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址。 Ret 阅读全文
posted @ 2017-03-26 15:11 20145317彭垚 阅读(94) 评论(0) 推荐(0) 编辑
摘要:20145317彭垚《网络对抗》Exp2 后门原理与实践 基础问题回答 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的; 对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击 阅读全文
posted @ 2017-03-19 02:38 20145317彭垚 阅读(191) 评论(0) 推荐(0) 编辑
摘要:20145317 网络对抗技术 逆向与Bof基础 实践要求 实践目标 学习以下两种方法,运行正常情况下不会被运行的代码: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 实践过程 直 阅读全文
posted @ 2017-03-05 01:48 20145317彭垚 阅读(142) 评论(0) 推荐(0) 编辑