2017年5月18日

20145239杜文超《网络对抗》- Web安全基础实践

摘要: 20145239杜文超《网络对抗》- Web安全基础实践 基础问题回答 (1)SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 防御:利用输入规则限制进行防御,过滤输入的数据,不允许特 阅读全文

posted @ 2017-05-18 21:11 20145239杜文超 阅读(231) 评论(0) 推荐(0) 编辑

2017年5月7日

20145239杜文超《网络对抗》- Web基础

摘要: 20145239杜文超《网络对抗》- Web基础 基础问题回答 1、什么是表单? 表单是一个包含表单元素的区域。 表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素。 表单使用表单标签(<form>)定义。 表单是一个包含表单元素的区域。 表单元素是允许用户在表单 阅读全文

posted @ 2017-05-07 19:29 20145239杜文超 阅读(186) 评论(0) 推荐(0) 编辑

2017年5月1日

20145239杜文超《网络对抗》- 网络欺诈技术防范

摘要: 20145239杜文超《网络对抗》- 网络欺诈技术防范 基础问题回答 在同一局域网下、同一网段可以ping通的场景下比较容易受到DNS spoof攻击。 不要随意连接不能确定安全性的wifi,很多公共场所的公用wifi可能是有人用类似名称伪装的,要留意。 直接使用IP登录网站可以防范DNS欺骗。 注 阅读全文

posted @ 2017-05-01 22:01 20145239杜文超 阅读(166) 评论(0) 推荐(0) 编辑

2017年4月22日

20145239杜文超《网络对抗》- 信息搜集与漏洞扫描

摘要: 20145239杜文超《网络对抗》- 信息搜集与漏洞扫描 基础问题回答 (1)哪些组织负责DNS,IP的管理? 美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器、DNS和IP地址管理,全球根域名服务器绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。 阅读全文

posted @ 2017-04-22 22:35 20145239杜文超 阅读(150) 评论(0) 推荐(0) 编辑

2017年4月16日

20145239杜文超《网络攻防》- MSF基础应用

摘要: 20145239杜文超《网络攻防》- MSF基础应用 基础问题回答 1、用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只是一个空壳。没有子弹的枪是很好的比喻。 payload:载荷。一般指shellcode,攻击成功后需要运行的东西 阅读全文

posted @ 2017-04-16 16:15 20145239杜文超 阅读(163) 评论(0) 推荐(0) 编辑

2017年4月4日

20145239杜文超《网络对抗》- 恶意代码分析

摘要: 20145239杜文超《网络对抗技术》- 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 (1)使用计划任务schtasks指令动态监控系统运行 (2)使用sysmon工具动 阅读全文

posted @ 2017-04-04 00:11 20145239杜文超 阅读(289) 评论(0) 推荐(0) 编辑

2017年3月27日

20145239杜文超《网络对抗》- shellcode注入&Return-to-libc攻击深入

摘要: 20145239杜文超《网络对抗》- shellcode注入&Return-to-libc攻击深入 shellcode基础知识 Shellcode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫病毒的核心,一般可以获取权限。我们将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖 阅读全文

posted @ 2017-03-27 22:09 20145239杜文超 阅读(242) 评论(0) 推荐(0) 编辑

2017年3月25日

20145239杜文超《网络对抗》- 免杀原理与实践

摘要: 《网络对抗》- 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。 (2)免杀是做什么? 利用一些手段,让你的的后门不被AV软件发现。 (3)免杀的基本方法有哪些? 加壳、用其他语言进行重写再编译。 使用反弹式连接 阅读全文

posted @ 2017-03-25 00:28 20145239杜文超 阅读(302) 评论(0) 推荐(0) 编辑

2017年3月18日

20145239《网络对抗》- 后门原理与实践

摘要: 《网络对抗》—后门原理与实践 基础问题回答 1. 例举你能想到的一个后门进入到你系统中的可能方式? 我下载了一款游戏或者软件其中有一个不明的程序是捆绑的后门程序。 2. 例举你知道的后门如何启动起来(win及linux)的方式? Win中的管理工具中可以设置时间点,令任务按计划启动,或者可以伪装成别 阅读全文

posted @ 2017-03-18 22:13 20145239杜文超 阅读(215) 评论(0) 推荐(0) 编辑

2017年3月5日

20145239《网络对抗》- 逆向及Bof基础实践

摘要: 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。 阅读全文

posted @ 2017-03-05 19:42 20145239杜文超 阅读(189) 评论(0) 推荐(0) 编辑

导航