会员
众包
新闻
博问
闪存
赞助商
Trae
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20145332卢鑫
博客园
首页
新随笔
联系
订阅
管理
随笔 - 52
文章 - 0
评论 - 63
阅读 -
10244
2017年5月15日
20145332卢鑫 WEB安全基础实验
摘要: 20145332 WEB安全基础实验 实验过程 ·SQL字符串注入 ·Database Backdoors step1 ·Database Backdoors step2 ·Phishing with XSS 在文本框中写钓鱼网站代码: ··· </form function hack(){ XSS
阅读全文
posted @ 2017-05-15 21:47 20145332卢鑫
阅读(197)
评论(0)
推荐(0)
2017年5月7日
20145332卢鑫 WEB基础
摘要: 20145332卢鑫 WEB基础 实验过程 1、环境配置 2、简单的网页编写 3、javascript相关 1.相关概念:JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。 2.文档对象模型(Document Object Mod
阅读全文
posted @ 2017-05-07 21:08 20145332卢鑫
阅读(185)
评论(0)
推荐(0)
2017年4月24日
20145332卢鑫 网络欺诈技术防范(修改)
摘要: 学号20145332 网络欺诈技术防范 实验内容 一、URL攻击实验 首先Kali要和靶机Ping通,apache的监听端口号应该为80: 打开apache2: 选择1:社会工程学攻击: 然后选择2:网页攻击: 然后选择3:钓鱼网站攻击: 选择2:克隆网站: 然后输入Kali的IP: 输入需要克隆的
阅读全文
posted @ 2017-04-24 19:52 20145332卢鑫
阅读(171)
评论(0)
推荐(0)
2017年4月18日
20145332卢鑫 信息搜集与漏洞扫描
摘要: 学号20145332 信息搜集与漏洞扫描 实验步骤 1、openvas漏洞扫描 执行命令检查安装状态 添加admin账号: 开启openvas: 在Kali中进入网址: 扫描主机win10: 扫描结果: 2、信息搜集 使用whois查询DNS注册人及联系方式: 用dig和nslookup查询IP地址
阅读全文
posted @ 2017-04-18 20:16 20145332卢鑫
阅读(151)
评论(0)
推荐(0)
2017年4月12日
20145332卢鑫 MSF基础应用
摘要: 20145332卢鑫 MSF基础应用 实验过程 靶机的IP地址:192.168.10.160 Kali的IP地址:192.168.10.128 1、一个主动攻击 攻击XP系统的漏洞:ms08_067 在msf中查看ms08_067的信息: 是08年的第67号漏洞,攻击效果是great,也就是好 查看
阅读全文
posted @ 2017-04-12 21:15 20145332卢鑫
阅读(206)
评论(0)
推荐(0)
2017年3月31日
20145332卢鑫 恶意代码分析
摘要: 20145332卢鑫 恶意代码分析 实验内容 恶意代码静态分析 1.使用网站进行分析 分析实验二中生成的病毒程序: 因为生成后才想到名字问题,本来是20145332.exe,扫描时改成了bd5332.exe 通过分析发现,该程序加了壳,是由UPolyX v0.5加的。 可以建立到一个指定的套接字连接
阅读全文
posted @ 2017-03-31 15:27 20145332卢鑫
阅读(218)
评论(0)
推荐(0)
2017年3月22日
20145332卢鑫 免杀原理与实践
摘要: 20145332卢鑫 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 答:①为病毒的特征设定一个阈值,扫描器分析文件时,当文件的总权值超出了设定值,就将其看作是恶意代码 ②利用病毒的特有行为特征来监测病毒 ③计算保留特征码,在遇到可以操作时进行比较,根据比较结果作出判断 (2)免杀
阅读全文
posted @ 2017-03-22 16:37 20145332卢鑫
阅读(178)
评论(0)
推荐(0)
2017年3月15日
20145332 MAL_简单后门
摘要: 20145332 MAL_简单后门 用NC获取远程主机的shell 2.1.1 Windows获得Linux的权限 首先要在Windows主机下安装ncat.exe,安装完成后需要配置环境变量path,将ncat.exe的路径加入path中。开启的端口号是5332 实验过程: 2.1.2 Linux
阅读全文
posted @ 2017-03-15 19:50 20145332卢鑫
阅读(231)
评论(0)
推荐(0)
2017年3月4日
20145332 拓展:注入shellcode实验
摘要: 20145332卢鑫 拓展:注入shellcode实验 shellcode基础知识 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 Shellcode是溢出程序和蠕虫病毒的核心
阅读全文
posted @ 2017-03-04 13:17 20145332卢鑫
阅读(344)
评论(0)
推荐(0)
2017年2月28日
20145332 《网络攻防》 逆向与Bof实验
摘要: 20145332 《网络攻防》逆向与Bof实验 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是
阅读全文
posted @ 2017-02-28 20:05 20145332卢鑫
阅读(337)
评论(0)
推荐(0)
下一页
公告
昵称:
20145332卢鑫
园龄:
9年6个月
粉丝:
6
关注:
11
+加关注
<
2025年8月
>
日
一
二
三
四
五
六
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2017年5月(2)
2017年4月(3)
2017年3月(4)
2017年2月(1)
2016年12月(5)
2016年11月(9)
2016年10月(3)
2016年9月(4)
2016年6月(1)
2016年5月(2)
2016年4月(8)
2016年3月(5)
2016年2月(4)
2016年1月(1)
阅读排行榜
1. 针对补考科目的学习计划(625)
2. 学号20145332 《信息安全系统设计基础》实验五 简单嵌入式WEB服务器实验(517)
3. 第十四周学习总结(383)
4. 第三周学习总结(369)
5. 20145332 拓展:注入shellcode实验(344)
评论排行榜
1. 第二周学习总结(10)
2. 第三周学习总结(4)
3. 第二周学习总结(4)
4. 实验二(4)
5. 第四周学习总结(4)
最新评论
1. Re:第十五周学习总结
1. 本学期你与老师和同学交互最多的一篇博客是哪篇?
2. 本学期被阅读最多的博客是哪一篇?有何经验?
3. 现在评价一下第0周提出的问题的质量,抓住重点了吗?
--娄老师
2. Re:第十四周学习总结
代码? 进度条?
--娄老师
3. Re:第十三周学习总结
git commit -m 中的注释写的不好
--娄老师
4. Re:第十二周学习总结
没新内容?
--娄老师
5. Re:第十一周学习总结
两周的时间学习
--娄老师
点击右上角即可分享