2018年5月8日

摘要:20155326《网络对抗》网络欺诈技术防范 实践内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 实验后回答的问题 (1)通常在什么场景下容易受到DNS spoof攻击 当连接网站的时候应该 阅读全文
posted @ 2018-05-08 20:10 20155326刘美岑 阅读(151) 评论(0) 推荐(0) 编辑

2018年5月4日

摘要:20155326刘美岑 Exp6 信息收集与漏洞扫描 实验后回答的问题 (1)哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务, 阅读全文
posted @ 2018-05-04 17:18 20155326刘美岑 阅读(330) 评论(0) 推荐(0) 编辑

2018年4月29日

摘要:基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令。 payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体。 encode:是重新进行编码,伪装此次攻击,躲过查杀。 实验过程记录 主动攻击 阅读全文
posted @ 2018-04-29 20:37 20155326刘美岑 阅读(199) 评论(0) 推荐(0) 编辑

2018年4月16日

摘要:20155326《网络攻防》Exp4 恶意代码分析 基础问题回答: 1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 答:首先,可以使用windows自带的schtasks指令设置一个计划任务,每隔一定的时 阅读全文
posted @ 2018-04-16 16:58 20155326刘美岑 阅读(154) 评论(0) 推荐(0) 编辑

2018年4月8日

摘要:20155326 刘美岑 《网络对抗技术》免杀原理与实践 实践内容 1)正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧; 2)通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不 阅读全文
posted @ 2018-04-08 23:24 20155326刘美岑 阅读(204) 评论(0) 推荐(0) 编辑

2018年3月28日

摘要:20155326刘美岑 《网络对抗》Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运 阅读全文
posted @ 2018-03-28 16:06 20155326刘美岑 阅读(170) 评论(0) 推荐(0) 编辑

2018年3月9日

摘要:20155326刘美岑 《网络对抗》逆向及Bof基础实践 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正 阅读全文
posted @ 2018-03-09 20:20 20155326刘美岑 阅读(117) 评论(0) 推荐(0) 编辑

2018年1月4日

摘要:2017 2018 1 20155326信息安全系统设计基础》嵌入式C语言课上考试补交 PPT上的例子 已知位运算规则为: &0 清零 &1 不变 |1 置1 |0 不变 getMinutes部分 由于Seconds是0 5位,因此先右移5位将Minutes的最低位与位0对齐,再与上0000 000 阅读全文
posted @ 2018-01-04 22:50 20155326刘美岑 阅读(108) 评论(0) 推荐(0) 编辑

2017年12月28日

摘要:2017 2018 1 20155326 《信息安全系统设计基础》课程总结 每周作业链接汇总 第0周作业 :对本书每章提一个问题 "http://www.cnblogs.com/lmc1998/p/8011599.html" 第一周作业 :熟悉Linux系统下的开发环境及一些软件的使用,学习链接的知 阅读全文
posted @ 2017-12-28 00:35 20155326刘美岑 阅读(165) 评论(0) 推荐(0) 编辑

2017年12月23日

摘要:2017 2018 1 20155326 《信息安全系统设计基础》第十四周学习总结 学习总结 存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。存储器层次结构是可行的,是因为与下一个更低层次的存储设备相比来说,一个编写良好的程序倾向于更频繁的访问某一个层次上的存储设备。靠近CPU的小 阅读全文
posted @ 2017-12-23 13:02 20155326刘美岑 阅读(281) 评论(1) 推荐(0) 编辑