20164301

导航

2019年5月25日 #

Exp9 Web安全基础

摘要: Exp9 Web安全基础 Injection Flaws攻击 命令注入(Command Injection) 数字型SQL注入(Numeric SQL Injection) 日志欺骗(Log Spoofing) stage1 SQL Injection 字符串型注入(String SQL Injec 阅读全文

posted @ 2019-05-25 20:08 20164301 阅读(172) 评论(0) 推荐(0) 编辑

2019年5月18日 #

Exp 8 Web基础

摘要: Exp 8 Web基础 1.本实践的具体要求有: (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编 阅读全文

posted @ 2019-05-18 21:41 20164301 阅读(234) 评论(0) 推荐(0) 编辑

2019年5月2日 #

Exp7 网络欺诈防范

摘要: Exp7 网络欺诈防范 1. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到 阅读全文

posted @ 2019-05-02 16:06 20164301 阅读(244) 评论(0) 推荐(0) 编辑

2019年4月29日 #

Exp6 信息搜集与漏洞扫描

摘要: Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查 阅读全文

posted @ 2019-04-29 11:41 20164301 阅读(153) 评论(0) 推荐(0) 编辑

2019年4月16日 #

20164301 Exp5 MSF基础应用

摘要: Exp5 MSF基础应用 1. 实践内容 1.1一个主动攻击实践,如ms08_067,smb_delivery(唯一) 1.2 一个针对浏览器的攻击,如ms10_046; 1.3 一个针对客户端的攻击,如Adobe; 1.4 成功应用任何一个辅助模块。gather/browser_info(唯一) 阅读全文

posted @ 2019-04-16 21:51 20164301 阅读(335) 评论(0) 推荐(0) 编辑

2019年4月6日 #

20164301 Exp4 恶意代码分析

摘要: Exp4 恶意代码分析 实验目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思 阅读全文

posted @ 2019-04-06 18:29 20164301 阅读(214) 评论(0) 推荐(0) 编辑

2019年4月3日 #

20164301 Exp3 免杀原理与实践

摘要: Exp3 免杀原理与实践 1. 实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截 阅读全文

posted @ 2019-04-03 23:15 20164301 阅读(179) 评论(0) 推荐(0) 编辑

2019年3月23日 #

20164301 Exp2 后门原理与实践

摘要: Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用 阅读全文

posted @ 2019-03-23 12:00 20164301 阅读(255) 评论(0) 推荐(0) 编辑

2019年3月15日 #

20164301 Exp1 PC平台逆向破解

摘要: 逆向及Bof基础实践 一、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数, foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个 可用Shell。正常情况下这个代码是不会被运行的。我们实践 阅读全文

posted @ 2019-03-15 19:41 20164301 阅读(219) 评论(0) 推荐(0) 编辑