网络对抗技术 20164320 王浩 Exp 9 Web安全基础

摘要: 基础问题回答: 1.SQL注入攻击原理,如何防御 SQL注入就是通过修改,插入HTML表单的内容,从而实现对SQL语句的修改,通过修改过的DQL语句达到恶意访问信息的目的 sql注入攻击是利用是利用SQL传输字符串漏洞,构造恶意语句,运行语句,对用户输入的数据进行合理化验证。 构造方法:在用户名、密 阅读全文
posted @ 2019-05-25 20:48 王某先森 阅读(167) 评论(0) 推荐(0) 编辑

网络对抗技术 20164320 Exp8 Web基础

摘要: 回答问题 (1)什么是表单 在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮 阅读全文
posted @ 2019-05-19 15:55 王某先森 阅读(131) 评论(0) 推荐(0) 编辑

Exp7 网络欺诈防范 20164320 王浩

摘要: Exp7 网络欺诈防范 一、实践概述 1.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 2.基础 阅读全文
posted @ 2019-05-05 16:45 王某先森 阅读(187) 评论(0) 推荐(0) 编辑

网络对抗技术 20164320 王浩 Exp6 信息搜集与漏洞扫描

摘要: 回答问题 哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务, 阅读全文
posted @ 2019-04-30 09:28 王某先森 阅读(193) 评论(0) 推荐(0) 编辑

Exp5 MSF基础应用 20164320 王浩

摘要: 1. 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050;(1分) 1.3 一个针对客户端的攻击,如Adobe;(1分) 1.4 成功应用 阅读全文
posted @ 2019-04-21 17:08 王某先森 阅读(153) 评论(0) 推荐(0) 编辑

Exp4 恶意代码分析

摘要: 实验内容 一、基础问题 1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 使用windows自带的schtasks,设置一个计划任务,每隔一定的时间对主机的联网记录等进行记录。 使用sysmon工具,通过修 阅读全文
posted @ 2019-04-07 20:42 王某先森 阅读(268) 评论(0) 推荐(0) 编辑

Exp3 免杀原理与实践 20164320 王浩

摘要: 一、实验内容 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分)(如果成功实现了免杀的,简单语言描述 阅读全文
posted @ 2019-03-31 21:43 王某先森 阅读(213) 评论(0) 推荐(0) 编辑

Exp2 后门原理与实践 20164320 王浩

摘要: 一、实践基本内容 1.实践目标 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF 阅读全文
posted @ 2019-03-24 20:22 王某先森 阅读(248) 评论(0) 推荐(0) 编辑

20164320 王浩 Exp1 PC平台逆向破解

摘要: 一、逆向及Bof基础实践说明 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一 阅读全文
posted @ 2019-03-14 21:35 王某先森 阅读(270) 评论(0) 推荐(0) 编辑