2018年5月20日

摘要: 程序简介 超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、Union注入,支持Access、MySQL 阅读全文
posted @ 2018-05-20 22:52 Book_bei 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 缓冲区溢出攻击原理 一、缓冲区溢出攻击原理 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出是一种系统攻击的 阅读全文
posted @ 2018-05-20 16:14 Book_bei 阅读(97) 评论(0) 推荐(0) 编辑

2018年5月13日

摘要: 缓冲区溢出漏洞实验 实验声明 本试验是按照实验楼的实验指导书完成的,完成过程中除了内存地址发生变化外,部分的文件名字也有所改变,所有实验截图均与本身实验指导书不同。 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代 阅读全文
posted @ 2018-05-13 14:28 Book_bei 阅读(136) 评论(0) 推荐(0) 编辑

2018年5月6日

摘要: 1.教材总结 恶意代码分类 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Ho 阅读全文
posted @ 2018-05-06 18:18 Book_bei 阅读(155) 评论(0) 推荐(0) 编辑

2018年4月29日

摘要: linux操作系统基本框架概述 操作系统发行版: 1、家庭用途可选择版本有:Linux Mint、Ubuntu、OpenSUSE、Fedora、PC BSD 2、商业用途可选择版本有:Debian、RHEL、CentOS 3、挑战用途可选择版本有:Gentoo、LFS 4、理想用途可选择版本有:Fr 阅读全文
posted @ 2018-04-29 20:45 Book_bei 阅读(136) 评论(0) 推荐(0) 编辑

2018年4月22日

摘要: 教材第七章总结 01 知识要点总结 windows 系统的基本架构 1.windows系统的发展与现状 2.windows系统的基本结构 windows 系统的安全体系结构与机制 1.windows系统的安全体系结构概述 2.windows认证机制 3.windows系统访问与授权机制 4.wind 阅读全文
posted @ 2018-04-22 13:18 Book_bei 阅读(197) 评论(0) 推荐(0) 编辑

2018年4月15日

摘要: 1.教材学习总结 TCP/IP网络协议攻击 TCP/IP攻击是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。 攻击方式及原理 1.源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoo 阅读全文
posted @ 2018-04-15 19:52 Book_bei 阅读(209) 评论(0) 推荐(0) 编辑

2018年4月8日

摘要: 1.Web应用程序安全攻防 Web应用体系结构包括浏览器、web服务器、web应用程序数据库、传输协议。 Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁;系统层安全威胁;Web服务器软件安全威胁;Web应用程序安全威胁;Web数据安全威胁。 Web应用安全攻防技术概述 Web 阅读全文
posted @ 2018-04-08 18:39 Book_bei 阅读(160) 评论(0) 推荐(0) 编辑

2018年4月1日

摘要: 2. 教材《网络攻防技术》第四章的学习 网络嗅探 我们通常所说的“Packet sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传 阅读全文
posted @ 2018-04-01 16:33 Book_bei 阅读(242) 评论(0) 推荐(0) 编辑

2018年3月25日

摘要: 学习教材《网络攻防技术》第三章并完成P115 课本中第三章的主要提纲如下: 1.什么是网络信息采集 2.网络踩点的概念和常见工具 3.网络扫描和基本工具的使用 4.网络查点的概念和基本工具使用 nmap相关参数 O:激活操作探测; P0:值进行扫描,不ping主机; PT:是同TCP的ping; s 阅读全文
posted @ 2018-03-25 11:18 Book_bei 阅读(177) 评论(0) 推荐(0) 编辑

导航