2025年11月26日

摘要: 20232422 2025-2026-1 《网络与系统攻防技术》实验八实验报告 1.实验内容 1.掌握Apache服务的安装、启停操作,编写含GET和POST方法表单的HTML页面。 2.基于HTML页面开发JavaScript脚本,实现用户名和密码的验证规则及登录后用户名回显功能,尝试利用回显逻辑 阅读全文
posted @ 2025-11-26 15:38 20232422龙浩然 阅读(10) 评论(0) 推荐(0)
 

2025年11月22日

摘要: 20232422 2025-2026-1 《网络与系统攻防技术》实验七实验报告 1.实验内容 使用SET工具搭建钓鱼网站。 使用ettercap工具进行DNS欺骗。 结合前两者,实现“DNS欺骗将访问引导至钓鱼网站”的完整攻击链。 2.实验过程 2.1 实验前准备 关闭双方防火墙。通过ping命令验 阅读全文
posted @ 2025-11-22 21:13 20232422龙浩然 阅读(8) 评论(0) 推荐(0)
 
摘要: 20232422 2025-2026-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 本次实验是Metasploit工具的实战应用,先通过主机发现、端口扫描完成前期信息搜集,再针对Metasploitable2靶机的4个已知漏洞(Vsftpd后门漏洞、Samba MS-RPC命令注入漏洞、J 阅读全文
posted @ 2025-11-22 20:34 20232422龙浩然 阅读(10) 评论(0) 推荐(0)
 

2025年11月16日

摘要: 20232422 龙浩然 2025-2026-1 《网络与系统攻防技术》实验五实验报告 一、实验内容 DNS信息搜集:查询指定域名的注册信息、对应IP和地理位置。 网络抓包定位:通过Wireshark抓取qq好友IP,解析其地理位置。 靶机扫描探测:使用nmap识别WinXP靶机的活跃状态、开放端口 阅读全文
posted @ 2025-11-16 15:48 20232422龙浩然 阅读(13) 评论(0) 推荐(0)
 

2025年11月10日

摘要: 20232422 龙浩然 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 1.1 识别恶意代码的文件类型标识,完成脱壳与字符串提取。 1.2 用 IDA Pro 静态分析 crackme1.exe 与 crackme2.exe,找到特定输入使其输出成功信息。 1.3 分 阅读全文
posted @ 2025-11-10 22:15 20232422龙浩然 阅读(6) 评论(0) 推荐(0)
 

2025年10月27日

摘要: 1.实验内容 本周实验关于免杀原理与实践,要掌握多种恶意代码免杀技术并验证效果。实操msfvenom生成多格式恶意文件并使用编码器优化,借助 Veil 工具生成免杀载荷,用 C 语言嵌入 Shellcode 编程并结合加壳工具增强隐蔽性;在此基础上,通过凯撒加密与解密执行的组合技术实现进阶免杀;最后 阅读全文
posted @ 2025-10-27 19:29 20232422龙浩然 阅读(8) 评论(0) 推荐(0)
 

2025年10月22日

摘要: 后门原理与实践 1.1实验内容 这次的实验主要练了几种获取主机操作权限和收集信息的方法。先是用netcat配合Linux的cron定时任务,还有socat搭配系统任务计划,分别搞到了主机的操作Shell,拿到了控制主机的入口。然后用MSF的meterpreter生成可执行文件,通过ncat或者soc 阅读全文
posted @ 2025-10-22 19:34 20232422龙浩然 阅读(48) 评论(0) 推荐(0)
 

2025年10月13日

摘要: 实验目的 掌握ELF可执行文件的机器指令修改方法,理解程序执行流控制原理; 理解缓冲区溢出(BOF)漏洞的原理,掌握通过覆盖返回地址改变程序执行流的攻击方法; 学会构造并注入shellcode,理解漏洞利用的完整流程; 熟练使用gdb、wxHexEditor、WinSCP、execstack等工具。 阅读全文
posted @ 2025-10-13 22:13 20232422龙浩然 阅读(12) 评论(0) 推荐(0)
 

2023年12月17日

摘要: 教材内容梳理如下 教材学习中的问题和解决过程 问题1:区块链的数据结构为什么具有不可篡改的特性? 解答:研读教材可知。 区块链的数据结构: 比特币网络中,数据以文件的形式被永久记录,称这些记录为区块。新区块一旦被记录在区块链上,就不能被改变或者删除。时间戳记录特定的数据生成时间。默克尔树用来存储当前 阅读全文
posted @ 2023-12-17 20:07 20232422龙浩然 阅读(98) 评论(0) 推荐(0)
 

2023年12月10日

摘要: 思维导图如下 教材学习中的问题和解决过程 问题:路由相关攻击是怎么进行的? 解决:问Chatgpt 得到如下答案: 问题:缓存相关攻击的进行? 解决:问chatgpt 得到如下答案: 缓存相关攻击通常是利用系统中的缓存机制,通过一些恶意手段来绕过或滥用缓存,从而导致安全漏洞或攻击。以下是一些常见的缓 阅读全文
posted @ 2023-12-10 14:30 20232422龙浩然 阅读(33) 评论(0) 推荐(0)