摘要:2018 2019 2 20165209 《网络对抗技术》Exp9: Web安全基础 ====== 1 基础问题回答和实验内容 1.1基础问题回答 (1)SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通 阅读全文
posted @ 2019-05-23 17:33 1652陈思兵 阅读(192) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp8: Web基础 ====== 1 基础问题回答和实验内容 1.1基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:表单标签、表单域和表单按钮。 表单标签:这里面包含了处理表单数据所用CGI程 阅读全文
posted @ 2019-05-19 18:57 1652陈思兵 阅读(118) 评论(0) 推荐(1) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp7: 网络欺诈防范 ====== 1 基础问题回答和实验内容 1.1基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击。 连在相同网段内,有想要搞事情的人。 连接公共wif(很容易藏着坏蛋) (2)在日常生活工作中如何防 阅读全文
posted @ 2019-04-29 13:12 1652陈思兵 阅读(165) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp6:信息搜集与漏洞扫描 ====== 1 基础问题回答和实验内容 1.1基础问题回答 (1)哪些组织负责DNS,IP的管理。 Internet 域名与地址管理机构(ICANN)负责全球的域名根服务器、DNS和IP地址管理。 ICANN是 阅读全文
posted @ 2019-04-28 23:28 1652陈思兵 阅读(127) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp5:MSF基础应用 ====== 目录 一、 "基础问题回答和实验内容" 二、攻击实例 主动攻击的实践 " " 攻击浏览器的实践 " " 攻击客户端的实践 " " 成功应用一个辅助模块 " " (唯一) "三、实验中遇到的问题及解决方案 阅读全文
posted @ 2019-04-20 18:41 1652陈思兵 阅读(140) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp4:恶意代码分析 ====== 1 基础问题回答和实验内容 1.1基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 使用schtas 阅读全文
posted @ 2019-04-06 00:38 1652陈思兵 阅读(252) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp3:免杀原理与实践 ====== 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 阅读全文
posted @ 2019-03-31 21:32 1652陈思兵 阅读(178) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp2:后门原理与实践 ====== 1 后门原理与实验内容 1.1 后门原理 后门就是不经过正常认证流程而访问系统的通道。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特 阅读全文
posted @ 2019-03-24 21:51 1652陈思兵 阅读(135) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》Exp1:PC平台逆向破解 ====== 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工 阅读全文
posted @ 2019-03-13 11:13 1652陈思兵 阅读(140) 评论(0) 推荐(0) 编辑
摘要:2018 2019 2 20165209 《网络对抗技术》 Kali安装 目录内容 下载 安装 网络 共享 软件源 下载kali "kali下载官网地址" 我下载的版本(如下图所示) 安装 打开VM新建虚拟机,并进行基本配置(注意下图设置) 打开新建的虚拟机,首先进入安装界面,选择图形界面安装(Gr 阅读全文
posted @ 2019-03-03 15:46 1652陈思兵 阅读(174) 评论(0) 推荐(0) 编辑
摘要:"博客链接" 阅读全文
posted @ 2018-12-16 16:52 1652陈思兵 阅读(75) 评论(0) 推荐(0) 编辑
摘要:2018 2019 1 20165209 《信息安全系统设计基础》第九周学习总结 === 教材学习内容总结 目录内容:ls "1.理解虚拟存储器的概念和作用" "2.理解地址翻译的概念" "3.理解存储器映射" "4.掌握动态存储器分配的方法" "5.理解垃圾收集的概念" "6.了解C语言中与存储器 阅读全文
posted @ 2018-11-29 12:50 1652陈思兵 阅读(94) 评论(0) 推荐(0) 编辑
摘要:2018 2019 1 20165207 20165209 20165215 实验四 外设驱动程序设计 === 实验内容和要求 1.外设驱动程序设计 1 学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章 提交康奈尔笔记的照片(可以多张) 2.外设驱动程序设计 阅读全文
posted @ 2018-11-28 16:36 1652陈思兵 阅读(194) 评论(0) 推荐(0) 编辑
摘要:"博客链接" 阅读全文
posted @ 2018-11-18 22:10 1652陈思兵 阅读(58) 评论(0) 推荐(0) 编辑
摘要:"博客链接" 阅读全文
posted @ 2018-11-04 22:34 1652陈思兵 阅读(49) 评论(0) 推荐(0) 编辑
摘要:"博客链接" 阅读全文
posted @ 2018-10-21 23:45 1652陈思兵 阅读(59) 评论(0) 推荐(0) 编辑
摘要:2018 2019 1 20165209 《信息安全系统设计基础》第1周学习总结 教材学习内容总结 gcc把源程序翻译成可执行文件的四个阶段 预处理 编译 汇编 链接 巧记: 注:一起编译可采用 或者 常用gcc 命令 选项 | 文件名 | E | 仅执行编译预处理 S | 将.c文件转换成汇编文件 阅读全文
posted @ 2018-09-23 23:54 1652陈思兵 阅读(99) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-06-10 22:01 1652陈思兵 阅读(10) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-05-29 15:49 1652陈思兵 阅读(16) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-05-20 22:16 1652陈思兵 阅读(34) 评论(0) 推荐(0) 编辑