摘要: 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规则 阅读全文
posted @ 2025-12-01 09:38 Otlier 阅读(5) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1简单应用SET工具建立冒名网站 SET:Social Engineering Toolkit(社会工程学工具包)的 阅读全文
posted @ 2025-11-18 08:39 Otlier 阅读(22) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1实验要求 掌握metasploit的用法 1.2实验内容 (1)发现Metasploitable2靶机,并对其进行端口扫描、漏洞扫描; (2)利用Vsftpd源码包后门漏洞; (3)利用SambaMS-RPC Shell命令注入漏洞; (4)利用Java RMI SERVER命令 阅读全文
posted @ 2025-11-17 17:32 Otlier 阅读(23) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1本周学习内容 网络信息搜集 网络踩点 网络扫描 网络查点 1.2实验目标 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地 阅读全文
posted @ 2025-11-14 14:55 Otlier 阅读(23) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1实验要求 对rada恶意代码进行文件类型识别、脱壳处理及字符串提取,尝试定位编写作者; 用IDA Pro静态/动态分析crackme1.exe与crackme2.exe,寻找能触发成功输出的特定输入; 深度分析rada恶意代码,撰写报告解答其基本信息、目的、特性、反分析技术等问题 阅读全文
posted @ 2025-11-10 22:17 Otlier 阅读(22) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1 实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免 阅读全文
posted @ 2025-10-27 19:24 Otlier 阅读(4) 评论(0) 推荐(0)
摘要: 1.实验内容 1. 实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF mete 阅读全文
posted @ 2025-10-20 16:25 Otlier 阅读(10) 评论(0) 推荐(0)
摘要: 1.实验内容 1. 本周学习内容 缓冲区溢出 缓冲区溢出原理:本质是数组的生长方向与栈的生长方向相反,且数组调用没有进行越界检查。 返回地址覆盖:掌握如何通过缓冲区溢出覆盖栈上的返回地址,以控制程序的执行路径。 返回地址位置:明确在函数调用过程中,返回地址是如何被存储在堆栈上的。 程序汇编与反汇编 阅读全文
posted @ 2025-10-13 00:43 Otlier 阅读(23) 评论(0) 推荐(0)
摘要: 教材学习内容总结 思维导图 学习过程中的问题: 问题1:防火墙有什么局限性 问题1解决方案: 问题2:工业互联网属于第几次工业革命 问题2解决方案:百度 第四次 基于AI的学习 参考资料 《网络空间安全导论》 网络空间安全导论书单 阅读全文
posted @ 2023-11-26 11:44 Otlier 阅读(12) 评论(1) 推荐(0)