会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
你管我是谁
博客园
首页
新随笔
联系
订阅
管理
2019年5月24日
2018-2019-2 《网络对抗技术》Exp9 WebGoat 20165323
摘要: 一、实验问题回答 1、SQL注入攻击原理,如何防御 原理:恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对未对插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。 防御: 限制查询长度 限制查询类型(权限) 过滤非法字符 正则表达式过滤传入参数 预编译语句集Prepa
阅读全文
posted @ 2019-05-24 22:40 杨金川
阅读(231)
评论(0)
推荐(0)
2019年5月11日
2018-2019-2 网络对抗技术 20165323 Exp 8 Web基础
摘要: 一.原理与实践说明 1.实践具体要求 (1)Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编写JavaScr
阅读全文
posted @ 2019-05-11 22:53 杨金川
阅读(213)
评论(0)
推荐(0)
2019年5月4日
2018-2019-2 网络对抗技术 20165323 Exp7 网络欺诈防范
摘要: 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分) 3
阅读全文
posted @ 2019-05-04 19:31 杨金川
阅读(191)
评论(0)
推荐(0)
2019年4月26日
2018-2019-2 网络对抗技术 20165323 Exp6 信息搜集与漏洞扫描
摘要: 一、实验内容 二、实验步骤 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术 主机发现 端口扫描 OS及服务版本探测 具体服务的查点 4、漏洞扫描 三、实验中遇到的问题 四、实验总结 1、实验后回答问题 2、实验感想 一、实验内容 各种搜索技巧的应用 DNS IP注册信息的
阅读全文
posted @ 2019-04-26 10:17 杨金川
阅读(246)
评论(0)
推荐(0)
2019年4月16日
2018-2019-2 20165323《网络攻防技术》Exp5 MSF基础应用
摘要: 一、知识点总结 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六种模块 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去 主动渗透攻击:攻击某个系统服务 被动渗透攻击:攻击某个客户端应用 辅助模块Auxiliary
阅读全文
posted @ 2019-04-16 16:59 杨金川
阅读(522)
评论(0)
推荐(0)
2019年4月7日
2018-2019-2 网络对抗技术 20165323 Exp4 恶意代码分析
摘要: 一.原理与实践说明 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监
阅读全文
posted @ 2019-04-07 11:04 杨金川
阅读(218)
评论(0)
推荐(0)
2019年3月30日
2018-2019-2 网络对抗技术 20165323 Exp3 免杀原理与实践
摘要: 一、实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 1.3 用另一电脑
阅读全文
posted @ 2019-03-30 23:19 杨金川
阅读(405)
评论(3)
推荐(0)
2019年3月21日
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
摘要: 2018 2019 2 网络对抗技术 20165323 Exp2 后门原理与实践 一、实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(
阅读全文
posted @ 2019-03-21 20:01 杨金川
阅读(359)
评论(0)
推荐(0)
2019年3月12日
2018-2019-2 网络对抗技术 20165323 Exp1 PC平台逆向破解
摘要: 实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代
阅读全文
posted @ 2019-03-12 10:01 杨金川
阅读(206)
评论(0)
推荐(0)
2019年3月3日
2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165323
摘要: 1.Kali下载路径 由于之前的课程中已经安装过VMware虚拟机,这一个步骤就省去 2.安装 (1)创建新的虚拟机 典型 添加镜像路径 (2)选择操作系统linux (3)进行虚拟机命名及设置存储路径 (4)制定磁盘容量默认20G (5)完成之后,打开虚拟机,进入以下页面,键盘↓键移动到Insta
阅读全文
posted @ 2019-03-03 16:39 杨金川
阅读(131)
评论(0)
推荐(0)
下一页
公告