• 博客园Logo
  • 首页
  • 新闻
  • 博问
  • 专区
  • 闪存
  • 班级
  • 我的博客 写随笔 短消息
    用户头像
    我的博客 我的园子 账号设置 退出登录
    注册 登录
20145220韩旭飞
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2017年5月20日

20145220韩旭飞《网络对抗》实验九:web安全基础实践
摘要:基础问答 (1)SQL注入攻击原理,如何防御 原理:把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串。 防御: 利用输入规则限制进行防御,不允许特殊字符输入 (2)XSS攻击的原理,如何防御 原理:XSS又称CSS,全称Cross SiteScript,是代码注入的一种。它允许恶意用 阅读全文
posted @ 2017-05-20 09:59 20145220韩旭飞 阅读(289) 评论(0) 推荐(0) 编辑
 
 

2017年5月10日

20145220韩旭飞《网络对抗》Exp8 Web基础
摘要:20145220韩旭飞《网络对抗》Exp8 Web基础 Web前端:HTML基础 首先,我们的Web开发是基于Apache服务器进行的,所以对于Apache的基本操作我们是应该要掌握的,对于Apache的安装,直接用指令sudo apt get install apache2就可以,由于实验机已经安 阅读全文
posted @ 2017-05-10 21:19 20145220韩旭飞 阅读(197) 评论(0) 推荐(0) 编辑
 
 

2017年5月1日

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
摘要:20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat tupln |grep 80指令查看80端口是否被占用,如果有其他 阅读全文
posted @ 2017-05-01 19:35 20145220韩旭飞 阅读(155) 评论(0) 推荐(0) 编辑
 
 

2017年4月26日

20145220韩旭飞《网络对抗》Exp6 信息搜集与漏洞扫描
摘要:20145220韩旭飞《网络对抗》Exp6 信息搜集与漏洞扫描 信息搜集 whois查询 以百度的网址为例,使用whois查询域名注册信息: 从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息。 nslookup,dig查询 以百度为例进行dig查询: 可以使用shodan搜索引擎进行 阅读全文
posted @ 2017-04-26 21:13 20145220韩旭飞 阅读(163) 评论(0) 推荐(0) 编辑
 
 

2017年4月18日

20145220韩旭飞《网络对抗》实验五:MSF基础应用
摘要:20145220韩旭飞《网络对抗》实验五:MSF基础应用 主动攻击 首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成。 然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果pin 阅读全文
posted @ 2017-04-18 19:56 20145220韩旭飞 阅读(156) 评论(0) 推荐(0) 编辑
 
 

2017年4月11日

20145220《网络4对抗》实验四:恶意代码分析
摘要:20145220《网络4对抗》实验四:恶意代码分析 恶意代码 • 定义一:恶意代码又称恶意软件。这些软件也可称为广告软件、间谍软件、恶意共享软件。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密 阅读全文
posted @ 2017-04-11 08:16 20145220韩旭飞 阅读(90) 评论(0) 推荐(0) 编辑
 
 

2017年3月28日

20145220韩旭飞《网络攻防》 免杀原理与实践
摘要:病毒检测 先运用MSF生成后门程序: 在上一次的实验中,我们在Kali环境下用msfvenom生成了一个后门程序,当时做的时候我们是将杀毒软件关闭了做的,而这一次我们来测一测看在打开杀毒软件的情况下能否发现我们的这个后门程序。这是virscan网页的检测结果: 毫不意外的是很多杀软都认定了我们的后门 阅读全文
posted @ 2017-03-28 22:30 20145220韩旭飞 阅读(214) 评论(1) 推荐(0) 编辑
 
 

2017年3月18日

20145220韩旭飞《网络对抗》Exp2 后门原理与实践
摘要:20145220韩旭飞《网络对抗》Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Windows下,先使用ipconfig指令查看本机IP: 使用ncat.exe程序监听本机的5220端口: 在Kali环境下,使用nc指令的 e选项反向连接Windows主机的 阅读全文
posted @ 2017-03-18 15:23 20145220韩旭飞 阅读(124) 评论(0) 推荐(0) 编辑
 
 

2017年3月4日

20145220韩旭飞《网络对抗》第一周学习
摘要:直接修改程序机器指令,改变程序执行流程 在正式开始实践之前,先对pwn1文件做个备份,以便修改后可以及时恢复到初始状态: 使用指令objdump d 20145220 | more对目标文件进行反汇编,查看三个核心函数的反汇编结果: 程序正常运行时是不会执行getShell函数的,而我们的目的就是想 阅读全文
posted @ 2017-03-04 20:19 20145220韩旭飞 阅读(91) 评论(0) 推荐(0) 编辑
 
 

2017年1月17日

学号20145220假期复习
摘要:学号20145220假期复习 学习内容 搜索能力: 1 man: man k (等价于apropos) 2 cheat 3 find locate 4 which whereis 5 apt cache search 1 GCC编译的四个步骤:预处理(gcc E)、编译(gcc S)、汇编(gcc 阅读全文
posted @ 2017-01-17 23:19 20145220韩旭飞 阅读(133) 评论(1) 推荐(0) 编辑
 
 
下一页

Powered by: 博客园
Copyright © 2021 20145220韩旭飞
Powered by .NET 5.0 on Kubernetes