2021年6月3日
摘要: 1.静态分析确定的线索 使用 PEView 对脱壳后的01-02.exe进行分析,可以在IAT表中看到如下导入函数: ADVAPI32.dll:一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关。 CreateServiceA:创建一个服务对象,并将其添 阅读全文
posted @ 2021-06-03 10:09 danceJJ 阅读(127) 评论(0) 推荐(0) 编辑
  2021年5月30日
摘要: 一、实验内容概述 Web前端HTML 能正常安装、启停Apache。 理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt 理解JavaScript的基本功能,理解DOM。 编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回 阅读全文
posted @ 2021-05-30 14:07 danceJJ 阅读(134) 评论(0) 推荐(0) 编辑
  2021年5月22日
摘要: 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实验内容概述 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(请勿使用外部网站做实验) 三、实验基础知识 1.SET工具 Socia 阅读全文
posted @ 2021-05-22 12:16 danceJJ 阅读(251) 评论(0) 推荐(0) 编辑
  2021年5月9日
摘要: 一、实验目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 二、实验内容概述 一个主动攻击实践,如ms08_067、ms017-010 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 三、基础知识 1、MSF体系架构 阅读全文
posted @ 2021-05-09 10:15 danceJJ 阅读(387) 评论(0) 推荐(0) 编辑
  2021年4月25日
摘要: 一、微软的CryptoAPI 1.1 简介 Windows CryptoAPI是Microsoft 公司提出的安全加密应用服务框架,也是PKI推荐使用的加密 API。它提供了在Win32 环境下使用认证、编码、加密和签名等安全服务时的标准加密接口,用于增强应用程序的安全性与可控性。 CryptoAP 阅读全文
posted @ 2021-04-25 11:35 danceJJ 阅读(291) 评论(0) 推荐(0) 编辑
  2021年4月19日
摘要: 一、实验目标 掌握信息搜集的最基础技能与常用工具的使用方法。 二、实验内容概述 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 三、基础 阅读全文
posted @ 2021-04-19 10:19 danceJJ 阅读(595) 评论(0) 推荐(0) 编辑
  2021年4月11日
摘要: 一、实验目标 监控自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象 阅读全文
posted @ 2021-04-11 18:38 danceJJ 阅读(888) 评论(0) 推荐(0) 编辑
  2021年4月5日
摘要: 一、实验目标 正确使用msf编码器,使用msfvenom生成如jar、php之类的其他文件,并用virustotal进行检测,会使用基本的免杀工具 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功 二、基础知识 1. 免杀与杀软 免杀技术全称为反杀毒技术 A 阅读全文
posted @ 2021-04-05 10:31 danceJJ 阅读(330) 评论(0) 推荐(0) 编辑
  2021年3月28日
摘要: 一、实验目标 通过使用netcat、socat获取主机操作Shell,以及MSF meterpreter的应用,深入了解后门的原理以及危害,进而提高自己的安全意识。 二、熟悉基本工具 1. NC或ncat NC也叫作netcat或ncat,是一个底层工具,进行基本的TCP UDP数据收发。它是一款拥 阅读全文
posted @ 2021-03-28 15:03 danceJJ 阅读(94) 评论(0) 推荐(0) 编辑
  2021年3月14日
摘要: 一、实验说明 本次实践的对象是一个名为pwn1的linux可执行文件。 我们在实验之前,首先要将kali虚拟机的主机名修改为自己名字的拼音 hostname xxx ,然后将pwn1修改为pwn学号 cp pwn1 pwn20181318 该程序的正常执行流程是:main调用foo函数,foo函数会 阅读全文
posted @ 2021-03-14 16:58 danceJJ 阅读(225) 评论(0) 推荐(0) 编辑