会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20145203盖泽双
博客园
首页
新随笔
联系
管理
订阅
2017年5月13日
20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践
摘要: 20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践 1.实践目标 1、理解常用网络攻击技术的基本原理。 2、Webgoat下进行相关实验:SQL注入攻击、XSS攻击、CSRF攻击。 2.实验后回答问题 (1)SQL注入攻击原理,如何防御? (2)XSS攻击的原理,如何防御? ‘&’、
阅读全文
posted @ 2017-05-13 16:36 20145203盖泽双
阅读(206)
评论(0)
推荐(0)
2017年5月7日
20145203盖泽双 《网络对抗技术》实践八:Web基础
摘要: 20145203盖泽双 《网络对抗技术》实践八:Web基础 1.实践目标 (1)编写Web前端——含有表单的HTML代码。 (2)编写Web前端——javascipt验证用户名、密码的代码,理解JavaScript的基本功能。 (3)Web后端——MySQL基础的安装、启动、建库、创建用户、修改密码
阅读全文
posted @ 2017-05-07 10:45 20145203盖泽双
阅读(193)
评论(0)
推荐(0)
2017年4月24日
20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范
摘要: 20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范 1.实践目标 (1)简单应用SET工具建立冒名网站。 (2)简单应用ettercap工具进行DNS spoof。 (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验后回答问题 (1)通常在什么场景下容易受到
阅读全文
posted @ 2017-04-24 18:48 20145203盖泽双
阅读(245)
评论(0)
推荐(0)
2017年4月23日
20145203盖泽双《网络对抗技术》实践六:信息搜集与漏洞扫描
摘要: 20145203盖泽双《网络对抗技术》实践六:信息搜集与漏洞扫描 1.实践目标 (1)外围信息搜集技巧的应用。 (2)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点。 (3)漏洞扫描、查看漏洞扫描报告,查看漏洞说明,学会下载补丁修补漏洞。 2.实验后回答问题 (1)哪些组织负
阅读全文
posted @ 2017-04-23 11:03 20145203盖泽双
阅读(205)
评论(0)
推荐(0)
2017年4月16日
20145203盖泽双《网络对抗技术》实践五:MSF基础应用
摘要: 20145203盖泽双《网络对抗技术》实践五:MSF基础应用 1.实践目标 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。下面是我自己做的时候用的四个套路。 (1)一个针对Windows XP系统的主动渗透攻击。 (2)一个针对Windows XP系统中IE7的被动渗透攻击。
阅读全文
posted @ 2017-04-16 20:50 20145203盖泽双
阅读(275)
评论(0)
推荐(0)
2017年4月2日
20145203盖泽双《网络对抗技术》实践四:恶意代码分析
摘要: 20145203盖泽双《网络对抗技术》实践四:恶意代码分析 1.实践目标 (1)监控系统的运行状态,观察是否有可疑的程序在运行。 (2)对可疑文件进行静态分析以及动态分析。本例中分析实践三生成后门程序。 2.问题思考 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到
阅读全文
posted @ 2017-04-02 11:07 20145203盖泽双
阅读(254)
评论(0)
推荐(0)
2017年3月26日
20145203 盖泽双《网络对抗技术》免杀原理与实践
摘要: 20145203 盖泽双《网络对抗技术》拓展之免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? ①根据病毒的特征码 ②将可执行文件和收集的常见病毒库做对比。 ③观察可执行文件的行为。 (2)免杀是做什么? 采取一些手段使我们的病毒程序注入到靶机时,不被杀毒软件检查出来。可以正常运
阅读全文
posted @ 2017-03-26 20:08 20145203盖泽双
阅读(250)
评论(0)
推荐(0)
2017年3月18日
20145203盖泽双《网络对抗技术》后门原理与实践
摘要: 20145203盖泽双《网络对抗技术》后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? ①连接带有后门病毒的网页。 ②下载带有后门病毒的文件。 ③主动连接不知名的私人网络。 ④使用带有后门病毒的U盘或者硬盘。 (2)例举你知道的后门如何启动起来(win及lin
阅读全文
posted @ 2017-03-18 12:42 20145203盖泽双
阅读(244)
评论(0)
推荐(0)
2017年3月10日
20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return-into-libc攻击
摘要: 20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return into libc攻击 一、注入:shellcode 1、编写一段用于获取Shellcode的C语言代码 shellcode就是一段机器指令(code),通常这段机器指令的目的是为获取一个交互式的shell(像lin
阅读全文
posted @ 2017-03-10 13:00 20145203盖泽双
阅读(479)
评论(0)
推荐(0)
2017年3月4日
20145203盖泽双 《网络对抗技术》实践1—— MAL_逆向与Bof基础
摘要: 20145203盖泽双 《网络对抗技术》 MAL_逆向与Bof基础 实践目标 (1)我们要通过修改程序代码,使得程序运行其自身中本不该运行的代码片段。 (2)在这里,我们有一个名为20145203pwn1的linux可执行文件,该代码的执行流程为:main调用foo函数,foo函数会简单回显任何用户
阅读全文
posted @ 2017-03-04 16:49 20145203盖泽双
阅读(294)
评论(0)
推荐(0)
下一页
公告