摘要:一.实验后回答问题 (1)SQL注入攻击原理,如何防御 原理:SQL注入攻击是攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击,最终达到欺骗服务器执行恶意的SQL命令。 防御措施其实很多,举几个例子: 总而言之,就 阅读全文
posted @ 2017-05-10 21:56 20145212罗天晨 阅读(271) 评论(0) 推荐(0) 编辑
摘要:会话管理简介 Cookie: cookie常用于识别用户。 cookie 是服务器留在用户计算机中的小文件,每当相同的计算机通过浏览器请求页面时,它同时会发送 cookie。 通过PHP能够创建并取回cookie的值。 cookie只能读取所在域,单一域不能超过20个cookie,每个cookie文 阅读全文
posted @ 2017-04-30 23:15 20145212罗天晨 阅读(320) 评论(0) 推荐(0) 编辑
摘要:实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签</form 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等 表单按钮:包括提交按钮、复位按钮和一般按钮.表单按钮可以用于将数据传送到服务器上的CGI脚本 阅读全文
posted @ 2017-04-29 00:25 20145212罗天晨 阅读(555) 评论(2) 推荐(1) 编辑
摘要:一、实验问题 1.通常在什么场景下容易受到DNS spoof攻击 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。 2.在日常生活工作中如何防范以上两攻击方法 URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过g 阅读全文
posted @ 2017-04-25 19:53 20145212罗天晨 阅读(212) 评论(0) 推荐(0) 编辑
摘要:一、实验问题 1.哪些组织负责DNS,IP的管理 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有 阅读全文
posted @ 2017-04-18 12:41 20145212罗天晨 阅读(252) 评论(0) 推荐(0) 编辑
摘要:一、对exploit,payload,encode的理解 exploit是利用系统漏洞,相当于一个动态的过程。 payload是攻击载荷,用于实现对漏洞的攻击,是实现漏洞攻击最核心的代码。 encode是用于实验特征码伪装的编码,可以实现免杀。 二、实验感想 这次实验运用不同的漏洞进行了攻击,其中比 阅读全文
posted @ 2017-04-11 23:43 20145212罗天晨 阅读(405) 评论(0) 推荐(0) 编辑
摘要:恶意代码伪装技术实践 木马化正常软件。 啊哈……原本以为很复杂……然后我看了一下蔡野同学的博客,发现原理竟然如此简单…… 对原先生成病毒的代码稍作修改: 于是……把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下: 点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很 阅读全文
posted @ 2017-03-31 23:15 20145212罗天晨 阅读(138) 评论(0) 推荐(0) 编辑
摘要:20145212罗天晨 恶意代码分析 一、实验问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 (1)我们可以使用一些工具帮助自己监测系统,如本次实验中的TCPView,这个程序可以实时监控电脑上的端 阅读全文
posted @ 2017-03-29 22:14 20145212罗天晨 阅读(234) 评论(0) 推荐(0) 编辑
摘要:20145212 罗天晨 免杀原理与实践 一、基础问题回答 1.杀软是如何检测出恶意代码的? (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为恶意代码。 (2)为了防止自身特征码被检测,有些恶意代码使用了免杀加壳软件进行加壳,一些流行的加壳软 阅读全文
posted @ 2017-03-22 12:38 20145212罗天晨 阅读(174) 评论(0) 推荐(0) 编辑
摘要:20145212罗天晨 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序。 (2)例举你知道的后门如何启动起来(win及linux)的方式? windows:实验中做过的方式有直接双击开启后门程序、通过W 阅读全文
posted @ 2017-03-14 22:05 20145212罗天晨 阅读(411) 评论(0) 推荐(0) 编辑