2019年5月26日

摘要:Exp9 Web安全基础 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 一.实验后回答问题 (1)SQL注入攻击原理,如何防御 原理: SQL注入是针对数据库的一种攻击方式。攻击者会将一些恶意代码插入到字符 阅读全文
posted @ 2019-05-26 12:38 Hyt~ 阅读(131) 评论(0) 推荐(0) 编辑

2019年5月18日

摘要:报告内容: 1.基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能。HTML 表单用于搜集不同类型的用户输入,包含一些表单元素,表单元素指的是不同类型的 input 元素、复选框、单选按钮、提交按钮等等。 (2)浏览器可以解析运行什么语言 html(超文本标记语言),css,javas 阅读全文
posted @ 2019-05-18 16:00 Hyt~ 阅读(157) 评论(0) 推荐(0) 编辑

2019年5月3日

摘要:1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随便连接没有设置密码的wifi的情况下比较容易受攻击,会使连入局域网和该局域网中的各个主机都处于同一网段下了。 (2)在日常生活工作中如何防范以上两攻击方法 ①不要随便打开别人发给你的网址,不要乱扫二维码,打开网页的时候要仔细看 阅读全文
posted @ 2019-05-03 11:43 Hyt~ 阅读(107) 评论(0) 推荐(0) 编辑

2019年4月26日

摘要:1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主 阅读全文
posted @ 2019-04-26 22:21 Hyt~ 阅读(344) 评论(0) 推荐(0) 编辑

2019年4月15日

摘要:Exp5 MSF基础应用 1.基础问题回答 exploit: 是指攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为, 包括利用缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。按照所利用的安全漏洞所在的位置分为主动渗透攻击(攻击某个系统服务),被动渗透攻击(攻击某个客户端 阅读全文
posted @ 2019-04-15 22:48 Hyt~ 阅读(162) 评论(0) 推荐(0) 编辑

2019年4月6日

摘要:1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统 阅读全文
posted @ 2019-04-06 18:26 Hyt~ 阅读(143) 评论(0) 推荐(0) 编辑

2019年3月30日

摘要:基础问题回答 1、杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串。如果一个可执行文件包含这样的特征码则被杀毒软件检测为是恶意代码。 优点:检测效率高、能精确检测恶意软件类型和具体名称。 缺点:滞后性,不能检测不在特征库和变形的恶意软 阅读全文
posted @ 2019-03-30 20:16 Hyt~ 阅读(165) 评论(0) 推荐(0) 编辑

2019年3月23日

摘要:一、后门的概念 后门是指那些绕过安全性控制而获取对系统访问权的程序 二、基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门。或者当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安 阅读全文
posted @ 2019-03-23 23:41 Hyt~ 阅读(155) 评论(0) 推荐(0) 编辑

2019年3月16日

摘要:Exp1 PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的 阅读全文
posted @ 2019-03-16 10:49 Hyt~ 阅读(105) 评论(0) 推荐(0) 编辑