摘要: 一.实验内容及要求 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码 阅读全文
posted @ 2022-06-09 11:01 BYTT 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 实验七 实验报告 实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 任务一 使用SET工具建立冒名网站 实验步骤: 首先查询80端口的使用情况:使用 lsof -i:80 命令查看80端口 阅读全文
posted @ 2022-05-29 16:27 BYTT 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似 阅读全文
posted @ 2022-05-15 15:06 BYTT 阅读(312) 评论(0) 推荐(1) 编辑
摘要: 一.实验要求 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2022-04-30 20:21 BYTT 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 1.实验过程 任务一:恶意代码文件类型标识、脱壳与字符串提取 (1)在kali中使用file指令查看文件类型 (2)用PEid查看加壳工具 (3)用strings指令查看字符串 (4)脱壳 (5)查看脱壳后的字符串 任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2. 阅读全文
posted @ 2022-04-17 15:59 BYTT 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 实验三:免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? • 基于特征:恶意代码中一般会有一段特征码,如果杀软检测到有程序包含的特征码与它的特征码库的代码相匹配,就会把该程序当作恶意软件。 • 基于行为:通过对恶意代码的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。所 阅读全文
posted @ 2022-04-10 18:02 BYTT 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运 阅读全文
posted @ 2022-04-01 21:14 BYTT 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 一、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 阅读全文
posted @ 2022-03-26 22:24 BYTT 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 汇编语言 第一章 定义:使用字母和符号来表示机器语言的命令,用十进制数或十六进制数来表示数据,这样的计算机程序设计语言就称为汇编语言 汇编语言与硬件密切联系 汇编语言中常用ASCII码表示字符,非打印的ASCII码共33个,打印的共99个 第二章 一般计算机包括五大部件:运算器、控制器、存储器、输入 阅读全文
posted @ 2022-03-13 22:37 BYTT 阅读(253) 评论(0) 推荐(0) 编辑