摘要:20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践 1.实践目标 1、理解常用网络攻击技术的基本原理。 2、Webgoat下进行相关实验:SQL注入攻击、XSS攻击、CSRF攻击。 2.实验后回答问题 (1)SQL注入攻击原理,如何防御? (2)XSS攻击的原理,如何防御? ‘&’、 阅读全文
posted @ 2017-05-13 16:36 20145203盖泽双 阅读(121) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双 《网络对抗技术》实践八:Web基础 1.实践目标 (1)编写Web前端——含有表单的HTML代码。 (2)编写Web前端——javascipt验证用户名、密码的代码,理解JavaScript的基本功能。 (3)Web后端——MySQL基础的安装、启动、建库、创建用户、修改密码 阅读全文
posted @ 2017-05-07 10:45 20145203盖泽双 阅读(115) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范 1.实践目标 (1)简单应用SET工具建立冒名网站。 (2)简单应用ettercap工具进行DNS spoof。 (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验后回答问题 (1)通常在什么场景下容易受到 阅读全文
posted @ 2017-04-24 18:48 20145203盖泽双 阅读(155) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双《网络对抗技术》实践六:信息搜集与漏洞扫描 1.实践目标 (1)外围信息搜集技巧的应用。 (2)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点。 (3)漏洞扫描、查看漏洞扫描报告,查看漏洞说明,学会下载补丁修补漏洞。 2.实验后回答问题 (1)哪些组织负 阅读全文
posted @ 2017-04-23 11:03 20145203盖泽双 阅读(120) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双《网络对抗技术》实践五:MSF基础应用 1.实践目标 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。下面是我自己做的时候用的四个套路。 (1)一个针对Windows XP系统的主动渗透攻击。 (2)一个针对Windows XP系统中IE7的被动渗透攻击。 阅读全文
posted @ 2017-04-16 20:50 20145203盖泽双 阅读(182) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双《网络对抗技术》实践四:恶意代码分析 1.实践目标 (1)监控系统的运行状态,观察是否有可疑的程序在运行。 (2)对可疑文件进行静态分析以及动态分析。本例中分析实践三生成后门程序。 2.问题思考 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到 阅读全文
posted @ 2017-04-02 11:07 20145203盖泽双 阅读(164) 评论(0) 推荐(0) 编辑
摘要:20145203 盖泽双《网络对抗技术》拓展之免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? ①根据病毒的特征码 ②将可执行文件和收集的常见病毒库做对比。 ③观察可执行文件的行为。 (2)免杀是做什么? 采取一些手段使我们的病毒程序注入到靶机时,不被杀毒软件检查出来。可以正常运 阅读全文
posted @ 2017-03-26 20:08 20145203盖泽双 阅读(173) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双《网络对抗技术》后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? ①连接带有后门病毒的网页。 ②下载带有后门病毒的文件。 ③主动连接不知名的私人网络。 ④使用带有后门病毒的U盘或者硬盘。 (2)例举你知道的后门如何启动起来(win及lin 阅读全文
posted @ 2017-03-18 12:42 20145203盖泽双 阅读(152) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return into libc攻击 一、注入:shellcode 1、编写一段用于获取Shellcode的C语言代码 shellcode就是一段机器指令(code),通常这段机器指令的目的是为获取一个交互式的shell(像lin 阅读全文
posted @ 2017-03-10 13:00 20145203盖泽双 阅读(347) 评论(0) 推荐(0) 编辑
摘要:20145203盖泽双 《网络对抗技术》 MAL_逆向与Bof基础 实践目标 (1)我们要通过修改程序代码,使得程序运行其自身中本不该运行的代码片段。 (2)在这里,我们有一个名为20145203pwn1的linux可执行文件,该代码的执行流程为:main调用foo函数,foo函数会简单回显任何用户 阅读全文
posted @ 2017-03-04 16:49 20145203盖泽双 阅读(215) 评论(0) 推荐(0) 编辑