摘要: 2019 2020 2 网络对抗技术 20175205 Exp 9 Web安全基础 [TOC] 基础问题回答 1、 SQL注入攻击原理,如何防御 原理: SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令; 利用是指利用设计上 阅读全文
posted @ 2020-05-19 21:00 侯颖175205 阅读(518) 评论(0) 推荐(1) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp8 Web基础 [TOC] 原理与实践说明 实践内容概述 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt 理解JavaScri 阅读全文
posted @ 2020-05-15 13:21 侯颖175205 阅读(511) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp7 网络欺诈防范 [TOC] 原理与实践说明 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 阅读全文
posted @ 2020-05-07 20:30 侯颖175205 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 2020_1课程设计—基于BC的证书格式转换工具的设计与实现—个人报告 [TOC] 自己的贡献 收集相关资料,学习证书格式的相关知识 收集相关资料,学习OpenSSL的使用方法 安装OpenSSL 使用OpenSSL命令行查看证书,并实现证书格式转换 收集相关资料,学习BouncyCastle的使用 阅读全文
posted @ 2020-05-04 20:51 侯颖175205 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 2020_1课程设计—基于BC的证书格式转换工具的设计与实现—Week3 [TOC] 任务要求 清楚.pem .pfx /.keystore .crt .cer .der 这些格式的文件用openssl如何产生 使用OpenSSL命令行查看证书,并实现证书格式转换 清楚哪些格式可以互相转换,并使用B 阅读全文
posted @ 2020-04-29 13:33 侯颖175205 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp6 MSF基础应用 [TOC] 原理与实践说明 实践原理 1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件 查看六种模块源码目录 渗透攻击模块(Exploit Modules) 攻击漏洞,把shellcode"背 阅读全文
posted @ 2020-04-27 21:31 侯颖175205 阅读(518) 评论(0) 推荐(0) 编辑
摘要: 2020_1课程设计—基于BC的证书格式转换工具的设计与实现—Week2 [TOC] 任务要求 清楚.pem .pfx /.keystore .crt .cer .der 这些格式的文件用openssl如何产生 使用OpenSSL命令行查看证书,并实现证书格式转换 清楚哪些格式可以互相转换,并使用B 阅读全文
posted @ 2020-04-23 21:46 侯颖175205 阅读(454) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp5 信息搜集与漏洞扫描 [TOC] 原理与实践说明 实践原理 1、 为什么要做信息收集 发现目标 筹备攻击行动“先发制人” 网络安全性评估“攻防对抗” 追踪攻击行为“后发制人” 优化防御策略 增强网络安全 2、 信息收集需要做什么 发现目 阅读全文
posted @ 2020-04-22 20:05 侯颖175205 阅读(424) 评论(0) 推荐(0) 编辑
摘要: 2020_1课程设计—基于BC的证书格式转换工具的设计与实现—Week1 [TOC] 任务要求 清楚.pem .pfx /.keystore .crt .cer .der 这些格式的文件用openssl如何产生 使用OpenSSL命令行查看证书,并实现证书格式转换 清楚哪些格式可以互相转换,并使用B 阅读全文
posted @ 2020-04-15 20:31 侯颖175205 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp4 恶意代码分析 [TOC] 原理与实践说明 实践目标 1、 监控你自己系统的运行状态,看有没有可疑的程序在运行。 2、 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,sys 阅读全文
posted @ 2020-04-13 21:08 侯颖175205 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 网络对抗技术 20175205 Exp3 免杀原理与实践 [TOC] 免杀原理及基础问题回答 免杀原理 1、 一般是对恶意软件做处理,让他不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 2、 要做好免杀,就需要清楚杀毒软件(恶意软件检测工具)是如何工作的 3、 反过来也 阅读全文
posted @ 2020-03-25 22:01 侯颖175205 阅读(744) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 2 20175205侯颖《网络对抗技术》Exp2 后门原理与实践 [TOC] 1. 实验内容明及预备知识 一、实验内容 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三: 阅读全文
posted @ 2020-03-10 18:17 侯颖175205 阅读(904) 评论(1) 推荐(1) 编辑
摘要: 2019 2020 2 20175205侯颖《网络对抗技术》Exp1 PC平台逆向破解 [TOC] 基础知识点 1. 反汇编指令 objdump d pwn1 | more 项目导出 反汇编 文件名 管道符,把一个命令的标准输出传到另一个命令的标准输入中 分页显示 2. 掌握NOP, JNE, JE 阅读全文
posted @ 2020-03-03 08:22 侯颖175205 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 实现mypwd 内容要求 学习pwd命令 研究pwd实现需要的系统调用(man k; grep),写出伪代码 实现mypwd 测试mypwd pwd学习过程 使用 查看使用说明,其简要介绍为 ,即为打印正在工作或最近的文件夹名 试输入命令 使用 查看具体使用方法 参数学习 如果 PWD 环境变量包含 阅读全文
posted @ 2019-12-14 17:54 侯颖175205 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 1 20175234 20175205 20175217 实验五 通讯协议设计 实验内容 任务一 实验要求 在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业 实验步骤 安装OpenSSL,OpenSSL是一个 阅读全文
posted @ 2019-12-03 11:24 侯颖175205 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 1 20175234 20175205 20175217 实验四 外设驱动程序设计 https://www.cnblogs.com/wyf20175217/p/11964423.html 阅读全文
posted @ 2019-12-01 16:19 侯颖175205 阅读(121) 评论(0) 推荐(0) 编辑
摘要: " 2019 2020 1 20175234 20175205 20175217 实验三 实时系统" 阅读全文
posted @ 2019-11-24 16:24 侯颖175205 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 2019 2020 1 20175234 20175205 20175217 实验二 固件程序设计 实验内容 1 MDK 实验要求 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1 1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程 阅读全文
posted @ 2019-11-16 17:02 侯颖175205 阅读(245) 评论(0) 推荐(0) 编辑
摘要: "20175234 20175205 20175217 实验一 开发环境的熟悉" 阅读全文
posted @ 2019-11-09 14:18 侯颖175205 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 课后选做题 MyOD od命令的了解 功能 od命令用于将指定文件内容以八进制、十进制、十六进制、浮点格式或ASCII编码字符方式显示,通常用于显示或查看文件中不能直接显示在终端的字符。od命令系统默认的显示方式是八进制,名称源于Octal Dump。 常见的文件为文本文件和二进制文件。od命令主要 阅读全文
posted @ 2019-09-29 20:44 侯颖175205 阅读(170) 评论(0) 推荐(0) 编辑