2020年5月29日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp9 Web安全基础

摘要:#2019-2020-2 20175303柴轩达《网络对抗技术》Exp9 Web安全基础 ##基础知识 SQL注入 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 就是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能 阅读全文

posted @ 2020-05-29 10:55 5303柴轩达 阅读(97) 评论(0) 推荐(0) 编辑

2020年5月22日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp8 Web基础

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp8 Web基础 [TOC] 基础知识 Web前端 编程言语:html/css/javascript(js) 运行环境:浏览器 编程用途:在浏览器内部的动态,美观展示形式 Web后端 编程语言:PHP/JSP/.NET... 运行环境 阅读全文

posted @ 2020-05-22 18:00 5303柴轩达 阅读(91) 评论(0) 推荐(0) 编辑

2020年5月12日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp7 网络欺诈防范

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp7 网络欺诈防范 [TOC] 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实践内容 简单应用SET工具建立冒名网站; ettercap DNS spoof; 结合应用两种技术,用DNS s 阅读全文

posted @ 2020-05-12 14:55 5303柴轩达 阅读(91) 评论(0) 推荐(0) 编辑

2020年4月28日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp6 MSF基础应用

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp6 MSF基础应用 [TOC] 1 基础知识 MSF的六种模块 模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。 形象点来说就是攻击模块 模块 是在渗透成功后 阅读全文

posted @ 2020-04-28 10:26 5303柴轩达 阅读(169) 评论(0) 推荐(0) 编辑

2020年4月26日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp5 信息搜集与漏洞扫描

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp5 信息搜集与漏洞扫描 [TOC] 1 基础知识 信息搜集 外围信息搜集又叫公开渠道信息搜集。 搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。 metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集 阅读全文

posted @ 2020-04-26 01:12 5303柴轩达 阅读(99) 评论(0) 推荐(0) 编辑

2020年4月18日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp4 恶意代码分析

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp4 恶意代码分析 [TOC] 1 基础知识 1.1 恶意代码的概念与分类 定义: 又称恶意软件,指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。 指故意编制或设置的、对网络或系统会 阅读全文

posted @ 2020-04-18 08:32 5303柴轩达 阅读(506) 评论(0) 推荐(0) 编辑

2020年4月1日

2019-2020-2 20175303柴轩达《网络对抗技术》Exp3 免杀原理与实践

摘要:2019 2020 2 20175303柴轩达《网络对抗技术》Exp3 免杀原理与实践 [TOC] 基础知识 1.免杀原理 免杀技术,全称为反杀毒技术(Anti Anti Virus),是指对恶意软件的处理让其能够不被杀毒软件所检测,同时也是渗透测试中需要使用到的技术。 学习免杀就必须了解恶意软件检 阅读全文

posted @ 2020-04-01 17:10 5303柴轩达 阅读(108) 评论(0) 推荐(0) 编辑

2020年3月18日

2019-2020-2 20175303柴轩达 《网络对抗技术》Exp2 后门原理与实践

摘要:2019 2020 2 20175303柴轩达 《网络对抗技术》Exp2 后门原理与实践 [TOC] 1.基础知识总结 (1)后门:是不经过正常认证流程而访问系统流程的通道。 (2)常见后门有:编译器后门、操作系统后门、应用程序后门、潜伏或伪装成特定应用的专用后门程序。 (3)布置后门的流程:有一个 阅读全文

posted @ 2020-03-18 08:35 5303柴轩达 阅读(118) 评论(0) 推荐(0) 编辑

2020年3月5日

20175303柴轩达 2019-2020-2 《网络对抗技术》Exp1 PC平台逆向破解

摘要:20175303柴轩达 2019 2020 2 《网络对抗技术》Exp1 PC平台逆向破解 [TOC] 任务一 手动修改机器指令,改变程序执行流程 1.在老师云班课网页链接里找到pwn1,下载到共享文件夹里 2.打开kali虚拟机终端,通过 命令新建多级目录,通过 命令将共享文件夹的pwn复制到新建 阅读全文

posted @ 2020-03-05 17:42 5303柴轩达 阅读(188) 评论(1) 推荐(0) 编辑

2020年2月22日

20175303柴轩达 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

摘要:Exp0 环境搭建 Kali Linux 的安装 [TOC] kali下载 首先在 "Kali下载官网" 中,找到VMware版本,点击下图链接 点进去后,点击64位的torrent链接,下载BT种子,然后打开迅雷下载 下载完成之后解压,他并不是一个iso镜像文件,而是一个完整的虚拟机 kali打开 阅读全文

posted @ 2020-02-22 18:41 5303柴轩达 阅读(207) 评论(0) 推荐(0) 编辑

导航