会员
周边
众包
新闻
博问
闪存
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
J1n
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
6
下一页
2019年4月10日
各协议
摘要: 本页目录 SSDP协议 TCP协议 SSDP协议 SSDP协议概述 SSDP简单服务发现协议(Simple Service Discovery Protocol)是一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一。 简单服务发现协议提供了在局部网络里面发现设备的机制,控制点(也就是接
阅读全文
posted @ 2019-04-10 09:27 J1n
阅读(300)
评论(0)
推荐(0)
2018年5月29日
2017-2018-2 20155230《网络对抗技术》实验9:Web安全基础
摘要: 实践过程记录 下载wegot并配置好java环境后 输入 在浏览器输入localhost:8080/WebGoat,进入WebGoat开始实验 目录 1.Phishing with XSS (网路钓鱼) 2.Stored XSS Attacks 3.Reflected XSS Attacks 4.C
阅读全文
posted @ 2018-05-29 21:54 J1n
阅读(262)
评论(0)
推荐(0)
2018年5月15日
2017-2018-2 20155230《网络对抗技术》实验8:Web基础
摘要: 实践过程记录 1、Web前端HTML 首先用指令 下载apache,由于实验机已经安装好Apache,这里就不演示了,对于Apache使用的端口我们可以通过 指令来进行修改,上次实验中我们就是将端口改到了80。 使用指令 打开Apache服务,使用 查看一下端口占用,由于上次修改了端口文件,所以还是
阅读全文
posted @ 2018-05-15 11:26 J1n
阅读(473)
评论(0)
推荐(0)
2018年5月8日
2017-2018-2 20155230《网络对抗技术》实验7:网络欺诈防范
摘要: 实践过程记录 简单应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80 先在kali中使用 指令查看80端口是否被占用,如果有其他服务在运行的话,用 杀死该进程 使用 指令修改Apache的端口配置文件,如图所示,将
阅读全文
posted @ 2018-05-08 11:31 J1n
阅读(253)
评论(0)
推荐(0)
2018年5月7日
2017-2018-2 20155230《网络对抗技术》实验6:信息搜集与漏洞扫描
摘要: 实践过程记录 信息搜集 1、whois查询 以百度官网的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到) 从下图可以得到3R注册信息,包括注册人的名字、组织、城市等信
阅读全文
posted @ 2018-05-07 19:49 J1n
阅读(262)
评论(0)
推荐(0)
2018年4月30日
2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用
摘要: 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit 就是运行该模块吧,在msf的模块中配置好各项属性后exploit一下就开始运行使用该模块了 payload 是攻击载荷的统称,我们需要配置攻击载荷来选择获取靶机shell的方式 encode 编码,是一
阅读全文
posted @ 2018-04-30 20:44 J1n
阅读(336)
评论(0)
推荐(0)
2018年4月17日
2017-2018-2 20155230《网络对抗技术》实验4:恶意代码分析
摘要: 实践过程记录 1.使用schtasks指令监控系统 在C盘中创建一个 脚本文件,右键编辑,并写入以下内容: 使用 命令创建一个计划任务 其中,TN是TaskName的缩写,创建的计划任务名是netstat5230;sc表示计时方式,计时单位是分钟填MINUTE;TR=Task Run,要运行的指令是
阅读全文
posted @ 2018-04-17 17:30 J1n
阅读(277)
评论(0)
推荐(0)
2018年4月9日
2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践
摘要: 基础问题回答 1、杀软是如何检测出恶意代码的? 杀软检测恶意代码主要有三种方式: ①特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的字符串组成,且是只有该病毒内才出现的字符串,根据已检测出或网络上公布的病毒,对其提取特征码,记录在病毒库中,检测到程序时将程序
阅读全文
posted @ 2018-04-09 18:21 J1n
阅读(286)
评论(0)
推荐(0)
2018年4月2日
2017-2018-2 20155230《网络对抗技术》实验2:后门原理与实践
摘要: 常用后门工具 任务一:Windows获得Linux的Shell 1.获取Windows的IP地址 2.windows 打开监听 进入ncat程序所在文件夹,运行并监听Windows端口 3.Linux反弹连接win 4.windows下获得一个linux shell,可运行任何指令,如ls 任务二:
阅读全文
posted @ 2018-04-02 16:32 J1n
阅读(260)
评论(0)
推荐(0)
2018年3月18日
2017-2018-2 20155230《网络对抗技术》实验1:PC平台逆向破解(5)M
摘要: 1、直接修改程序机器指令,改变程序执行流程 2、通过构造输入参数,造成BOF攻击,改变程序执行流 3、注入Shellcode并执行 4、实验感想 注:因为截图是全屏所以右键图片在新的标签页打开观看更加。实验开始前可以使用 复制一个文件,不然做完第一步实验还要把文件改回去才能继续做后面的部分。 NOP
阅读全文
posted @ 2018-03-18 19:18 J1n
阅读(233)
评论(0)
推荐(0)
1
2
3
4
5
6
下一页
公告