会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20175319江野
博客园
首页
新随笔
订阅
管理
2020年5月27日
2019-2020-2 20175319江野《网络对抗技术》Exp9 Web安全基础
摘要: #1 实践内容 本实践的目标理解常用网络攻击技术的基本原理, 做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。 抓图包括学号,P图或无学号,扣0.5分 (0.5分) 抄袭别人者0分 题目成功截图: ##1.1 JDK1.8安装 1、下载jdk安装包 2、建立目录,将下载的jdk复制过
阅读全文
posted @ 2020-05-27 15:45 20175319江野
阅读(174)
评论(0)
推荐(0)
2020年5月23日
2019-2020-2 20175319江野《网络对抗技术》Exp8 Web基础
摘要: [TOC] 1 实践内容 (1)Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用
阅读全文
posted @ 2020-05-23 19:32 20175319江野
阅读(149)
评论(0)
推荐(0)
2020年5月12日
2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范
摘要: [TOC] 1 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 2 实践内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 请勿使用外部网站做实验 2.1 简单应用SET工具
阅读全文
posted @ 2020-05-12 23:21 20175319江野
阅读(131)
评论(3)
推荐(0)
2020年4月30日
2019-2020-2 20175319江野《网络对抗技术》Exp6 MSF基础应用
摘要: [TOC] 1 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 2 实践内容 具体需要完成: 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe; 成功应用任何一个辅助模块。 以上四个小
阅读全文
posted @ 2020-04-30 23:28 20175319江野
阅读(239)
评论(0)
推荐(0)
2020年4月24日
2019-2020-2 20175319江野《网络对抗技术》Exp5 信息搜集与漏洞扫描
摘要: [TOC] 1 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏
阅读全文
posted @ 2020-04-24 20:27 20175319江野
阅读(342)
评论(0)
推荐(0)
2020年4月16日
2019-2020-2 20175319江野《网络对抗技术》Exp4 恶意代码分析
摘要: [TOC] 1 实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路
阅读全文
posted @ 2020-04-16 21:27 20175319江野
阅读(199)
评论(0)
推荐(0)
2020年4月3日
2019-2020-2 20175319江野《网络对抗技术》Exp3 免杀原理与实践
摘要: [TOC] 1 实验内容 1.1 方法(3分) 正确使用msf编码器(0.5分), msfvenom生成如jar之类的其他文件(0.5分), veil(0.5分), 加壳工具(0.5分), 使用C + shellcode编程(0.5分), 使用其他课堂未介绍方法(0.5分) 1.2 通过组合应用各种
阅读全文
posted @ 2020-04-03 19:27 20175319江野
阅读(218)
评论(0)
推荐(0)
2020年3月21日
2019-2020-2 20175319江野《网络对抗技术》Exp2 后门原理与实践
摘要: #1 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5
阅读全文
posted @ 2020-03-21 16:39 20175319江野
阅读(256)
评论(0)
推荐(0)
2020年3月4日
2019-2020-2 20175319江野《网络对抗技术》Exp1 PC平台逆向破解
摘要: #1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法
阅读全文
posted @ 2020-03-04 16:54 20175319江野
阅读(151)
评论(0)
推荐(0)
2019年12月26日
stat命令的实现
摘要: 任务要求 学习使用stat(1),并用C语言实现 1.提交学习stat(1)的截图 2.man k ,grep r的使用 3.伪代码 4.产品代码 mystate.c,提交码云链接 5.测试代码,mystat 与stat(1)对比,提交截图 实验步骤 1.提交学习stat(1)的截图 查看 2.ma
阅读全文
posted @ 2019-12-26 23:28 20175319江野
阅读(257)
评论(0)
推荐(1)
下一页
公告