摘要: 使用ROP攻击绕过Windows的DEP 基础知识 DEP DEP(Data Execution Prevention)意为数据执行保护,是Windows的一项安全机制,主要能够在内存上执行额外检查以帮助防止在系统上运行恶意代码,简单的说也就是以前直接将shellcode插入到堆栈中执行的方法已经不 阅读全文
posted @ 2017-06-13 21:11 L.X.M 阅读(1770) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》免考项目 题目:ROP攻击研究 计划内容 1. 64位Linux系统下实现ROP攻击 2. Linux下使用ROP进行栈溢出攻击 3. 二进制漏洞利用中的ROP技术研究与实例分析 4. ROP攻击的检测与防御 阅读全文
posted @ 2017-05-22 20:54 L.X.M 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》Exp9 Web安全基础实践 基础问题回答 1. SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手 阅读全文
posted @ 2017-05-11 14:19 L.X.M 阅读(828) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》Exp8 Web基础 基础问题回答 1. 什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 表单标 阅读全文
posted @ 2017-05-04 00:18 L.X.M 阅读(1011) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》Exp7 网络欺诈技术防范 基础问题回答 1. 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的; 连公共场合的免费WiF 阅读全文
posted @ 2017-04-27 13:22 L.X.M 阅读(759) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》Exp6 信息搜集与漏洞扫描 基础问题回答 1. 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器( 阅读全文
posted @ 2017-04-20 15:17 L.X.M 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 64位Ubuntu系统下ROP攻击 基础知识 ROP攻击 ROP全称为Retrun oriented Programmming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。 ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种 阅读全文
posted @ 2017-04-19 13:04 L.X.M 阅读(3181) 评论(0) 推荐(1) 编辑
摘要: 20145215《网络对抗》Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是 ,`payload encode`? 就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务, 的功能就和火箭差 阅读全文
posted @ 2017-04-13 13:12 L.X.M 阅读(590) 评论(0) 推荐(0) 编辑
摘要: 20145215《网络对抗》Exp4 恶意代码分析 基础问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 使用Windows自带的 指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是 阅读全文
posted @ 2017-03-30 14:10 L.X.M 阅读(1206) 评论(0) 推荐(1) 编辑
摘要: 20145215《网络对抗》Exp3 免杀原理与实践 基础问题回答 1. 杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。 基于行为来检测:通过对恶意代码的观察 阅读全文
posted @ 2017-03-23 00:02 L.X.M 阅读(1127) 评论(0) 推荐(0) 编辑