摘要: 《课程设计》——cupp的使用 cupp简介 cupp是强大的字典生成脚本。它是一款用Python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典,认证的最常用格式就是用户名和密码的组合。如果这两项都与存储的用户和密码相 阅读全文
posted @ 2017-05-19 16:46 20145227鄢曼君 阅读(713) 评论(0) 推荐(0) 编辑
摘要: 《课程设计》——foremost的使用 foremost简介 formost 是一个基于文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具。这个过程通常叫做数据挖掘(data carvubg)。formost 可以分析由 dd、Safeback、Encase 等生成的镜像文件,也可以直接分析 阅读全文
posted @ 2017-05-19 16:34 20145227鄢曼君 阅读(3110) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据 阅读全文
posted @ 2017-05-11 19:58 20145227鄢曼君 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》Web基础 实验内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入,XS 阅读全文
posted @ 2017-05-07 16:46 20145227鄢曼君 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 1、简单应用SET工具建立冒名网站 2、ettercap DNS spoof 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 实验后回答问题 (1)通 阅读全文
posted @ 2017-04-25 23:37 20145227鄢曼君 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君 《网络对抗》信息搜集与漏洞扫描 问题回答 1.哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC 阅读全文
posted @ 2017-04-18 22:09 20145227鄢曼君 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》MSF基础应用 主动攻击:ms08_067漏洞攻击实践 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。在VMware中设置两台虚拟机网络为NAT模式,让两台虚拟机ping通。 在kali终端中开启msfconsole。 输入命令 ,会 阅读全文
posted @ 2017-04-13 19:16 20145227鄢曼君 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》恶意代码分析 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 可以使用systracer工具比较某个程序的执行前后计算机注册表、文件、端口的变化情况。 可 阅读全文
posted @ 2017-04-01 15:33 20145227鄢曼君 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》shellcode注入&Return to libc攻击深入 shellcode注入实践 shellcode基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shel 阅读全文
posted @ 2017-03-30 14:54 20145227鄢曼君 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 20145227鄢曼君《网络对抗》免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。 基于行为:通过对恶意代码的观察、研究,有一些行 阅读全文
posted @ 2017-03-23 21:36 20145227鄢曼君 阅读(225) 评论(0) 推荐(0) 编辑