摘要: 1.实验内容 1.1 近期学习内容简述 (1)学习了Web前后端的语言的简介 (2)学习了SQL注入的多个实例,知道了SQL注入的原理 (3)学习了XSS跨站脚本攻击的原理和示例 (4)了解了CSRF的原理和防范方法 (5)了解了Burpsuite等工具 1.2 实验内容简述 (1)Web前端HTM 阅读全文
posted @ 2024-12-06 21:23 SAltria 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1实验内容简述 本实践的目标为理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 (4)提出具体防范方法 1.2近期 阅读全文
posted @ 2024-12-03 17:48 SAltria 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验五实验报告 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地 阅读全文
posted @ 2024-11-29 16:11 SAltria 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等 ③选做:也可以扫系统版本、漏洞等。 阅读全文
posted @ 2024-11-18 20:26 SAltria 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本rada,并撰写报告,回答问题 取证分析实践 2.实验过程 2.1 恶意代码文件类型标识、脱壳与字符串 阅读全文
posted @ 2024-11-03 13:02 SAltria 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验三实验报告 1.实验内容 1.1 本周学习内容 1.1.1 后门技术 接着上一节课的内容继续学习了 进程隐藏技术,它还包含 基于 DLL 的进程隐藏技术:远程注入Dll技术 基于远程线程注入代码的进程隐藏技术 Rootkit方式 分 阅读全文
posted @ 2024-10-30 21:20 SAltria 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验二实验报告 1.实验内容 1.1 本周学习内容 1.1.1 后门介绍 后门概念:不经过正常认证流程而访问系统的通道 后门类型:编译器、操作系统、应用程序中的后门,潜伏于OS或伪装成APP的后门程序 1.1.2 后门案例 编译器后门: 阅读全文
posted @ 2024-10-21 20:28 SAltria 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 学习内容总结 1.1.1 初步了解缓冲区溢出漏洞 首先学习了安全漏洞的相关概念,然后聚焦在其中的缓冲区溢出漏洞上。学习了缓冲区溢出漏洞相关的定义和发生的原因,并了解了缓冲区溢出发展历史上的经典攻击,如红色代码蠕虫、冲击波病毒、震荡波病毒、心脏出血、乌克兰断网、WannaCry等 阅读全文
posted @ 2024-10-07 23:09 SAltria 阅读(33) 评论(0) 推荐(0) 编辑