20145306张文锦

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2018年6月3日

摘要: http://172.20.10.2:8080/houseinfoweb/!001!丰台区!3046022100e67ab5df8e943ddf12130aad03da11b920e11dbef79792872cc727c5746a9d76022100b1ac6e7f73e02e82982e09fd 阅读全文
posted @ 2018-06-03 10:59 20145306张文锦 阅读(184) 评论(0) 推荐(0) 编辑

2017年5月14日

摘要: 20145306 网络攻防 web安全基础实践 实验内容 使用webgoat进行XSS攻击、CSRF攻击、SQL注入 XSS攻击:Stored XSS Attacks、Reflected XSS Attacks CSRF攻击:Cross SSite Request Forgery(CSRF)、CSR 阅读全文
posted @ 2017-05-14 12:03 20145306张文锦 阅读(244) 评论(0) 推荐(0) 编辑

2017年5月6日

摘要: 20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript。了解表单的概念编写不同的HTML网页,放入到Apache工作目录,从浏览器访问。后端编程:了解GET/POST方法的不同,尝试使用GET/PO 阅读全文
posted @ 2017-05-06 11:58 20145306张文锦 阅读(262) 评论(0) 推荐(0) 编辑

2017年4月29日

摘要: 20145306张文锦 网络欺诈技术防范 实验过程 1.使用工具建立钓鱼网站 主机的ip地址为: 查看主 机80端口的使用情况 ,找到其对应的pid,kill进程。 修改apache配置文件监听端口为80 新建终端进入setoolkit;选择社会工程学模块->网页攻击->credential hav 阅读全文
posted @ 2017-04-29 17:37 20145306张文锦 阅读(177) 评论(0) 推荐(0) 编辑

2017年4月22日

摘要: 20145306 信息搜集与漏洞扫描 实验过程 一 信息收集 用“whois”命令查询3R信息,即官方注册局,注册人,注册商相关信息。以百度的IP为例。返回百度的注册信息,包括持有人,该域名的域名服务器等信息。 使用dig命令。 nslookup 命令扫描百度的域名。 tracert路由探测 kal 阅读全文
posted @ 2017-04-22 11:34 20145306张文锦 阅读(254) 评论(0) 推荐(0) 编辑

2017年4月15日

摘要: 20145306张文锦《网络对抗》MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通。 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通。 实验过程 进入msfco 阅读全文
posted @ 2017-04-15 18:27 20145306张文锦 阅读(172) 评论(0) 推荐(0) 编辑

2017年4月4日

摘要: 20145306张文锦《网络对抗》恶意代码分析 1.schtasks监控系统运行 用图形界面配置计划任务。首先为新建任务设置名字;设置触发器为两分钟执行一次;设置操作。 过程中遇到了问题,需要用跟高的权限来运行。 以最高权限运行计划任务。结果: 检测到的应用有微信,IE浏览器,UC浏览器,Apple 阅读全文
posted @ 2017-04-04 14:21 20145306张文锦 阅读(109) 评论(0) 推荐(0) 编辑

2017年3月26日

摘要: 20145306 免杀原理与实践 1.对恶意代码的检测 基于特征码的检测:对一段或多段数据进行检测。如果一个可执行文件或其他运行的库、脚本等有该数据则被认为是恶意代码。AV软件厂商要做的就是尽量搜集最全的、最新的特征码库。所以杀毒软件的更新很重要。过时的特征码库就是没有用的库。 启发式恶意软件检测: 阅读全文
posted @ 2017-03-26 10:47 20145306张文锦 阅读(119) 评论(0) 推荐(0) 编辑

2017年3月19日

摘要: 20145306《网络攻防》后门原理及其应用 后门原理 后门就是不经过正常认证流程而访问系统的通道。 实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入 阅读全文
posted @ 2017-03-19 11:21 20145306张文锦 阅读(223) 评论(0) 推荐(0) 编辑

2017年2月28日

摘要: 逆向与Bof基础 实践 一 直接修改机器指令,改变程序执行流程 本次实践的对象是一个名为pwn1的linux可执行文件。 显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。 通过修改机器指令是先运行shell代码片段 阅读全文
posted @ 2017-02-28 20:46 20145306张文锦 阅读(142) 评论(0) 推荐(0) 编辑