摘要:20154321【网络对抗技术】Exp9: Web安全基础实践 Exp 8 Web基础 一、基础问题 SQL注入攻击原理,如何防御 SQL注入漏洞是指在Web应用对后台数据库查询语句处理存在的安全漏洞。也就是,在输入字符串中嵌入SQL指令,在设计程序中忽略对可能构成攻击的特殊字符串的检查。后台数据库 阅读全文
posted @ 2018-06-04 23:31 20154321 阅读(101) 评论(0) 推荐(0) 编辑
摘要:EXP8 Web基础 一、基础问题回答 1.什么是表单? 表单:表单在网页中主要负责数据采集功能。 基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单 阅读全文
posted @ 2018-05-23 22:24 20154321 阅读(206) 评论(0) 推荐(0) 编辑
摘要:Exp7 网络欺诈防范 1. 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.基础问题回答 ( 阅读全文
posted @ 2018-05-09 21:57 20154321 阅读(192) 评论(0) 推荐(0) 编辑
摘要:Exp6 信息搜集与漏洞扫描 一、基础问题回答 1.哪些组织负责DNS,IP的管理。 原先计算机网络课程以及其他课程提到过,DNS、IP基本上是垄断产品,只有少数发达国家掌控着他的发布与管理,其他的机构组织个人等需要这些内容,就需要去这些机构进行认证。 顶级的管理者是Internet Corpora 阅读全文
posted @ 2018-05-07 21:38 20154321 阅读(92) 评论(0) 推荐(0) 编辑
摘要:一、基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算、去 阅读全文
posted @ 2018-04-24 21:09 20154321 阅读(99) 评论(0) 推荐(0) 编辑
摘要:Exp4 恶意代码分析 一、实践目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,分析Exp2或Exp3中生成后门软件。 二、实践步骤 1.系统运行监控 使用 netstat 定时监控 首先创建一个txt文件,用来将记录的联网结果按格式输出到netstatlog.t 阅读全文
posted @ 2018-04-14 19:44 20154321 阅读(111) 评论(0) 推荐(0) 编辑
摘要:Exp3 免杀原理与实践 20154321何思影 一、基础问题回答 (1)杀软是如何检测出恶意代码的? ①基于特征码的检测:AV软件厂商通过检测一个可执行文件是否包含一段与特征码库中相匹配的特征码从而判断是否为恶意软件。 ②启发式恶意软件检测:就是根据一个程序的特征和行为如果与恶意软件相似,就判定为 阅读全文
posted @ 2018-04-08 23:14 20154321 阅读(98) 评论(0) 推荐(0) 编辑
摘要:Exp2后门原理与实践 20154321 何思影 2.1简单后门 一、后门工具介绍 1.netcat(nc、ncat) · 是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 2.socat · 类似于Netcat的加强版。 3.Meterpreter · 利 阅读全文
posted @ 2018-04-02 22:02 20154321 阅读(112) 评论(0) 推荐(0) 编辑