随笔分类 -  网络对抗

摘要:本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。 1.实验后回答问题 (1)SQL注入攻击原理,如何防御 感觉上次做的也是sql注入,就是故意的非法输入(输入的是一些指令)让他读进去,然后在里面执行。 防御手段:一个是字符串检测,另一个是限制输入字符串的长度。 (2)XSS 阅读全文
posted @ 2017-05-13 09:52 20145202马超 阅读(224) 评论(0) 推荐(0)
摘要:1.本实践的具体要求有: (1).Web前端HTML(1分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(1分) 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名 阅读全文
posted @ 2017-05-06 13:06 20145202马超 阅读(216) 评论(0) 推荐(0)
摘要:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 大家做的时候可以根据个人兴趣有轻有重。 1.实验后回答问题 (1)通常 阅读全文
posted @ 2017-04-28 19:04 20145202马超 阅读(170) 评论(0) 推荐(0)
摘要:本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 大家做的时候可以根据个人兴趣有轻有重。 实验指导:http:/ 阅读全文
posted @ 2017-04-20 16:57 20145202马超 阅读(174) 评论(0) 推荐(0)
摘要:20145202马超《网络对抗》Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个 阅读全文
posted @ 2017-04-13 15:31 20145202马超 阅读(297) 评论(0) 推荐(0)
摘要:木马化正常软件,如通过改变机器指令。实现可免杀免防火墙提示的后门。 继上次实验3所做的代码在主函数里面加上一行调用就可以 改各种属性,这里我参考了郝浩同学的博客 最后我还是遇到了问题 后来发现虽然有那个错误的提示但是mc还是已经被生成了,后来运行发现成功了。 DLL注入技术实现后门注入。 这个我在做 阅读全文
posted @ 2017-04-06 16:22 20145202马超 阅读(244) 评论(0) 推荐(0)
摘要:20145202马超《网络对抗》Exp4 恶意代码分析 1.实验后回答问题 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 虽然这次试验的软件很好用,我承认,但是他拖慢了电脑的运行速度,而且一次一次的快照也很费时间,所以我就用windows自带的杀软和防火墙就ok (2)如果在工作中怀疑 阅读全文
posted @ 2017-03-27 14:16 20145202马超 阅读(339) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/lxm20145215 /p/6602938.html 基础问题回答 (1)杀软是如何检测出恶意代码的? 检查她的特征码 特征行为 也可以检测片面的特征。 (2)免杀是做什么? 首先清楚杀毒软件的杀毒原理。 然后针对杀毒软件,自己相应的做出改变,防止杀毒 阅读全文
posted @ 2017-03-22 08:28 20145202马超 阅读(254) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/lxm20145215 /p/6556437.html Win获得Linux Shell 如果加上 e后面的东西的话就会执行windows发的那些指令,如果不加的话就是普通的聊天了 Linux获得Win Shell 使用netcat:linux获得win 阅读全文
posted @ 2017-03-13 09:28 20145202马超 阅读(176) 评论(0) 推荐(0)
摘要:20145202 《网络对抗技术》 PC平台逆向破解 准备工作 先将环境设置为:堆栈可执行、地址随机化关闭 参考http://git.oschina.net/wildlinux/NetSec/blob/master/ExpGuides/Bof_从缓冲区溢出说起.md?dir=0&filepath=E 阅读全文
posted @ 2017-03-07 18:27 20145202马超 阅读(195) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/lxm20145215 /p/6486204.html 实验目标: 本次实践的对象是一个名为pwn20145202的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码 阅读全文
posted @ 2017-03-04 14:29 20145202马超 阅读(199) 评论(0) 推荐(0)