会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
liuyuhanghang
博客园
首页
新随笔
联系
订阅
管理
2025年11月23日
20232407 2025-2026-1 《网络与系统攻防技术》 实验七实验报告
摘要: 1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 一.简单应用SET工具建立冒名网站 打开kali,在root用户下通过setoolkit命令启动SET工具。 选择1)
阅读全文
posted @ 2025-11-23 15:56 20232407刘宇航
阅读(9)
评论(0)
推荐(0)
2025年11月20日
20232407 2025-2026-1 《网络与系统攻防技术》 实验六实验报告
摘要: 1.实验内容 (1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描; (2)利用Vsftpd源码包后门漏洞; (3)利用SambaMS-RPC Shell命令注入漏洞; (4)利用Java RMI SERVER命令执行漏洞; (5)利用PHP CGI参数执行注入漏洞。 2.实验
阅读全文
posted @ 2025-11-20 16:02 20232407刘宇航
阅读(12)
评论(0)
推荐(0)
2025年11月16日
20232407 2025-2026-1 《网络与系统攻防技术》 实验五实验报告
摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息 (2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置 (3)使用nmap开源软件对靶机环境进行扫描,回答问题并给出操作
阅读全文
posted @ 2025-11-16 14:05 20232407刘宇航
阅读(26)
评论(0)
推荐(0)
2025年11月5日
20232407 2025-2026-1 《网络与系统攻防技术》 实验四实验报告
摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 四、取证分析实践 2.实验过程 一、恶意代码文件类
阅读全文
posted @ 2025-11-05 00:37 20232407刘宇航
阅读(21)
评论(0)
推荐(0)
2025年10月27日
20232407 2025-2026-1 《网络与系统攻防技术》 实验三实验报告
摘要: 恢复内容开始 1.实验内容 实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意
阅读全文
posted @ 2025-10-27 15:55 20232407刘宇航
阅读(14)
评论(0)
推荐(0)
20232407 2025-2026-1 《网络与系统攻防技术》 实验三实验报告
摘要: 1.实验内容 实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 如果
阅读全文
posted @ 2025-10-27 09:43 20232407刘宇航
阅读(16)
评论(0)
推荐(0)
2025年10月22日
20232407 2025-2026-1 《网络与系统攻防技术》 实验二实验报告
摘要: 1.实验内容 实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件
阅读全文
posted @ 2025-10-22 18:47 20232407刘宇航
阅读(23)
评论(0)
推荐(0)
2025年10月13日
20232407 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
摘要: 一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这
阅读全文
posted @ 2025-10-13 12:13 20232407刘宇航
阅读(18)
评论(0)
推荐(0)
公告