摘要:摘要 目标 使用Python破解WordPress用户密码 使用Python破解zip压缩包密码 思路 通过表单提交项构建数据包,使用字典中的可选字符进行逐一排列组合暴力破解WordPress的用户密码。 通过字典密码逐一尝试进行压缩包的密码破解。 工作环境:Linux 最终成果:成功破解WordP 阅读全文
posted @ 2017-06-08 14:46 20145313张雪纯 阅读(459) 评论(0) 推荐(0) 编辑
摘要:问题回答 SQL注入攻击原理,如何防御 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语 阅读全文
posted @ 2017-05-17 21:44 20145313张雪纯 阅读(144) 评论(1) 推荐(0) 编辑
摘要:回答问题 (1)什么是表单 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位 阅读全文
posted @ 2017-05-01 18:43 20145313张雪纯 阅读(260) 评论(0) 推荐(0) 编辑
摘要:问题 (1)通常在什么场景下容易受到DNS spoof攻击 处于局域网中的时候,例如连接了学校/公司/餐厅wifi。 (2)在日常生活工作中如何防范以上两攻击方法 不要轻易点开未知网址、鼠标在链接处停留可有插件进行检测...对于dns欺骗,当我开启防火墙的时候是没有成功的..... 步骤 钓鱼网站 阅读全文
posted @ 2017-04-25 21:16 20145313张雪纯 阅读(263) 评论(0) 推荐(0) 编辑
摘要:实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 问题回答 哪些组织负责DNS,IP的管理。 Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它 阅读全文
posted @ 2017-04-19 17:30 20145313张雪纯 阅读(164) 评论(0) 推荐(0) 编辑
摘要:Lab01 02.exe 首先上传至virscan.org进行在线检测 行为分析: 使用peid进行查壳 可见其使用upx进行了加壳。 使用freeUPX进行脱壳,截图时已经脱壳完毕。 再次使用peid进行查壳 使用strings工具进行字符串收集 使用PEexplorer查看编译时间 使用depe 阅读全文
posted @ 2017-04-13 11:21 20145313张雪纯 阅读(141) 评论(0) 推荐(0) 编辑
摘要:Lab01 01.dll 首先上传至virscan.org进行在线检测 行为分析: 可看出程序运行后进行回连,至ip127.26.153.13,端口为80,为http服务端口。 使用peid进行查壳 可见其未加壳,编译软件是VC6.0 使用strings工具进行字符串收集 使用PEview查看其代码 阅读全文
posted @ 2017-04-12 18:08 20145313张雪纯 阅读(252) 评论(0) 推荐(0) 编辑
摘要:实验博客 ms08_067攻击实验 http://www.cnblogs.com/entropy/p/6690301.html ms11_050漏洞攻击 http://www.cnblogs.com/entropy/p/6693098.html Adobe漏洞攻击 http://www.cnblog 阅读全文
posted @ 2017-04-11 13:50 20145313张雪纯 阅读(193) 评论(0) 推荐(0) 编辑
摘要:建立msf数据库 查看辅助模块的内容(性能不好可能会很卡,回车完我就后悔了) 此处可看到可利用的辅助模块的基本信息和功能介绍 尝试一下arp扫描,进入模块,输入参数不再赘述 因为其让设置的是RHOSTS,可以输入网段地址,即扫描该网段内的所有主机。修改后再次运行 这里还有一个参数thread。应该是 阅读全文
posted @ 2017-04-11 13:38 20145313张雪纯 阅读(841) 评论(0) 推荐(0) 编辑
摘要:首先,ping通两台主机 打开msf,进入漏洞模块 设定攻击载荷 查看所需参数 设定所需参数 生成pdf文件 此处,由于文件生成在隐藏文件夹中,所以先设置隐藏文件夹可见,再复制文件至靶机 建立监听模块 依然设置相关参数 靶机打开pdf文件,成功连接 阅读全文
posted @ 2017-04-11 13:24 20145313张雪纯 阅读(211) 评论(0) 推荐(0) 编辑
摘要:实验原理 ms11_050漏洞可利用ie浏览器,使得用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 实验过程 查看两台主机ip 阅读全文
posted @ 2017-04-11 13:18 20145313张雪纯 阅读(317) 评论(0) 推荐(0) 编辑
摘要:实验原理 ms08_067是服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 这次实验将利用这个漏洞进行对WindowsXP的主动攻击。 实验过程 查看两台主机ip,并ping通 启动msf,查看关于ms08_067漏洞的基本信息 可看 阅读全文
posted @ 2017-04-10 18:30 20145313张雪纯 阅读(1630) 评论(0) 推荐(0) 编辑
摘要:问题 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 想监控的有进程联网信息、修改注册表项、开机自启动信息等。 监控方法有设置任务计划,每日定时查看 并记录系统状态;使用wireshark进行实时抓包分析、使 阅读全文
posted @ 2017-03-29 23:38 20145313张雪纯 阅读(274) 评论(0) 推荐(0) 编辑
摘要:问题回答 杀软是如何检测出恶意代码的? 使用特征码检测。特征码就是一类恶意程序中很大概率会有的代码部分,通过检测程序中是否有这部分即可判定是否是恶意程序。 通过行为检测,测试其是否有可疑行为。 通过恶意程序一般有的特征去判断。 免杀是做什么? 免杀即使用不同方法使得恶意程序不被杀软和防火墙发觉。 免 阅读全文
posted @ 2017-03-21 19:53 20145313张雪纯 阅读(125) 评论(0) 推荐(0) 编辑
摘要:问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 解压压缩文件时里面含有后门程序。 (2)例举你知道的后门如何启动起来(win及linux)的方式? 通过捆绑其他文件、设置开机自启动、设置定时任务、自己误点等。 (3)Meterpreter有哪些给你映像深刻的功能? 有大量控制被控主机的 阅读全文
posted @ 2017-03-15 17:15 20145313张雪纯 阅读(181) 评论(0) 推荐(0) 编辑
摘要:第一次尝试 首先,安装相关软件。 设置堆栈可执行及关闭地址随机化。 构造shellcode 先注入一段攻击buf,确定返回地址的位置 注入攻击buf时由于权限不足,无法进行。 更改文件权限后成功。 打开另一个终端进行调试 计算出返回地址 输入后运行 该问题尚未解决,还在调试。 更新 由于上次实验忘记 阅读全文
posted @ 2017-03-05 20:05 20145313张雪纯 阅读(135) 评论(0) 推荐(0) 编辑
摘要:实验目的 本次实验用到的代码pwn1有两个函数foo、getShell。其中,foo的作用是简单回显用户输入的字符,getShell的作用是返回一个可用shell。程序正常运行时调用的是foo函数。在这次实验中,我们的目的是通过不同方式使得程序运行本不该运行的代码、调用getShell函数。 实验过 阅读全文
posted @ 2017-02-27 21:40 20145313张雪纯 阅读(361) 评论(2) 推荐(0) 编辑
摘要:(按顺序)每周作业 第0周作业:课本问题,安装虚拟机 链接:http://www.cnblogs.com/entropy/p/5862474.html 第一周作业:LINUX中常用指令的实践 链接:http://www.cnblogs.com/entropy/p/5882836.html 第二周作业 阅读全文
posted @ 2016-12-22 16:34 20145313张雪纯 阅读(223) 评论(8) 推荐(0) 编辑
摘要:课本知识 虚拟存储器将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据;为每个进程提供了一致的地址空间,从而简化了存储器管理;保护了每个进程的地址空间不被其它进程破坏 地位: 虚拟存储器是中心的:它是硬件异常、硬件地址翻译、主存、磁盘文 阅读全文
posted @ 2016-12-16 21:34 20145313张雪纯 阅读(175) 评论(3) 推荐(0) 编辑
摘要:教材 并发 概念:只要逻辑控制流在时间上重叠,那么就可以称为并发。 意义:访问慢速设备(如I/O设备) 与人交互:每次用户进行某种操作的请求的时候,一个独立的逻辑并发流被用来处理这个程序。 通过推迟工作来降低延迟服务多个网络客户端 进程:每个逻辑控制流都是一个进程,由内核进行调度和维护。进程间的通信 阅读全文
posted @ 2016-12-11 19:16 20145313张雪纯 阅读(179) 评论(1) 推荐(0) 编辑