摘要: #1.实践内容 ##1.1 Web浏览器的技术发展与安全威胁 ###1.1.1现代Web浏览器的基本结构与机理 ​现代Web浏览器指的是符合“现代标准”,并被互联网用户所接受使用的Web浏览器软件,目前的现代Web浏览器要求能够理解并支持HTML和XHTML、CSS、ECMAScript及W3C D 阅读全文
posted @ 2022-05-23 21:57 MizDow 阅读(52) 评论(0) 推荐(0) 编辑
摘要: #1.知识点梳理与总结 ##1.1 web应用体系结构及其安全威胁 ###1.1.1 web应用体系结构 Web应用程序(Web Application) 是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言(如JavaScript等脚本语言及HTML等渲染标记语 阅读全文
posted @ 2022-05-16 20:15 MizDow 阅读(56) 评论(0) 推荐(0) 编辑
摘要: #一、实验准备 ##1 逆向及Bof基础实践说明 ###1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用f 阅读全文
posted @ 2022-05-09 20:22 MizDow 阅读(45) 评论(0) 推荐(0) 编辑
摘要: #一、实验内容 ##1.恶意代码基础知识 ###1.1恶意代码定义与分类 ​ 恶意代码(Malware,或Malicious Code)指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 ​ 恶意代码这一概念在人类创造电子计算机之处就有了,20世纪70年代计算机病毒这一概念出现在科幻小说中, 阅读全文
posted @ 2022-05-02 20:39 MizDow 阅读(38) 评论(0) 推荐(0) 编辑
摘要: #一、实践内容 ##1. Linux操作系统基本框架 ​ Linux是是在开放源代码运动中从UNIX操作系统演化出来的一个新成员,如今,他最大的优势在于开源和免费:开源吸引许多人员在,Linux社区开发推出新技术;免费给他带来更多的用户。除此之外,他还具有跨平台的硬件支持、丰富的软件支持、多用户多任 阅读全文
posted @ 2022-04-25 19:21 MizDow 阅读(25) 评论(0) 推荐(0) 编辑
摘要: #1 知识点梳理与总结 ##1.1 Windows操作系统基本框架概述 Windows操作系统的基本结构如图7-2所示,分为运行于处理器特权模式(ring0) 的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。Windows 与包括UNIX在内的现有大多数商业操作系统一样,采 阅读全文
posted @ 2022-04-18 21:01 MizDow 阅读(62) 评论(0) 推荐(0) 编辑
摘要: #1.实践内容 ##1.1网络安全防范技术与系统 ###1.1.1 防火墙技术概述 从技术范畴上说,防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,根据具体的安全需求和策略设置决定是否允许网络访问通过防火墙,达到保护特定网络安全域免受非法 阅读全文
posted @ 2022-04-11 19:32 MizDow 阅读(30) 评论(0) 推荐(0) 编辑
摘要: #1.实践内容 ##1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击基本模式:截获+、中断、篡改、伪造。 截获:被动攻击模式,目的是获取通信双方的通信信息内容,是对机密性的违反。具体攻击技术:嗅探、监听; 中断:主动攻击模式,目标是致使正常 阅读全文
posted @ 2022-04-09 16:41 MizDow 阅读(12) 评论(0) 推荐(0) 编辑
摘要: #1.实践内容 ##1.1 网络嗅探 网络嗅探概述 网络嗅探技术是一种常用的窃听技术,利用计算机的网络接口截获并监听数据流中所包含的隐私信息。 嗅探技术按照链路可以分为:有线局域网和无线局域网嗅探技术;也可以按照实现方式分为:软件嗅探器和硬件嗅探器。 网络嗅探的原理与实现 以太网工作原理介绍:以太网 阅读全文
posted @ 2022-04-02 19:46 MizDow 阅读(12) 评论(0) 推荐(0) 编辑
摘要: #一、知识点梳理与总结 ##1 实验介绍 信息搜集:在开展网络攻击前,对目标进行尽可能多的信息搜集,构建适当模型,为后续分析与攻击做铺垫。 1.网络信息入手:域名、IP地址、OS类型、端口开放情况及相关应用程序、防火墙状况、入侵检测系统情况等 2.系统缺陷与漏洞状况:主要包括管理漏洞、系统漏洞、协议 阅读全文
posted @ 2022-03-26 14:09 MizDow 阅读(58) 评论(0) 推荐(0) 编辑