会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
twbf
博客园
首页
新随笔
联系
订阅
管理
随笔 - 9
文章 - 0
评论 - 0
阅读 -
3560
2020年5月27日
20174321王柏舟 Exp9 Web安全基础
摘要: 目录 一、实践目标 二、实践原理 三、实践过程 四、思考题 五、实践总结 一、实践目标 Webgoat实践下相关实验 理解常用网络攻击技术的基本原理 二、实践原理 1.SQL注入攻击 SQL注入是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上
阅读全文
posted @ 2020-05-27 20:08 twbf
阅读(207)
评论(0)
推荐(0)
2020年5月21日
20174321王柏舟 Exp8 Web基础
摘要: 目录 一、实践目标 二、基础知识 三、实践步骤 四、基础问题回答 五、实践体会 一、实践目标 1.1实践内容 Web前端: HTML、Javascipt Web后端: MySQL基础、编写PHP网页 SQL注入: XSS攻击测试 1.2实践要求 Web前端:HTML 能正常安装、启停Apache 理
阅读全文
posted @ 2020-05-21 18:48 twbf
阅读(274)
评论(0)
推荐(0)
2020年5月14日
20174321王柏舟 Exp7 网络欺诈防范
摘要: 目录 一、基础知识 二、实验目标 三、实验步骤 四、思考题 五、实验体会 一、基础知识 SET Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,De
阅读全文
posted @ 2020-05-14 23:14 twbf
阅读(220)
评论(0)
推荐(0)
2020年5月1日
20174321王柏舟-Exp6-MSF基础应用
摘要: 目录 一、实践目标 二、实践原理 三、实践过程 四、思考题 五、实践总结 一、实践目标 1.1 实践要求 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 1.2 实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如
阅读全文
posted @ 2020-05-01 12:45 twbf
阅读(258)
评论(0)
推荐(0)
2020年4月25日
20174321王柏舟-Ep5-信息搜索与漏洞扫描
摘要: 目录 一、实践目标 二、实践原理 指令/参数 基础知识 Nmap 搜索引擎 Openvas 自动化工具 traceroute/tracert 三、实践步骤 搜索技巧的应用 搜索网址目录结构 搜索特定类型的文件 搜索E-Mail IP路由侦查 DNS IP注册信息的查询 whois域名注册信息查询 n
阅读全文
posted @ 2020-04-25 19:48 twbf
阅读(434)
评论(0)
推荐(0)
2020年4月16日
20174321王柏舟-Ep4-恶意代码分析
摘要: 目录 一、实验目标 二、实验原理 三、实验内容 四、实验步骤 五、思考题 六、实验总结 一、实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行; 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals systracer套件; 假定将来
阅读全文
posted @ 2020-04-16 18:26 twbf
阅读(645)
评论(0)
推荐(0)
2020年4月3日
20174321王柏舟-Ep3-免杀原理与实践
摘要: 一、实验原理 免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。 1.恶意软件检测机制 1.1 基于特征码的检测 1.2 启发式恶意软件检测 1.3 基于行为的恶意软件检测 1.1 基于特征码的检测 简单来说一段特征码就是一段或多
阅读全文
posted @ 2020-04-03 13:52 twbf
阅读(431)
评论(0)
推荐(0)
2020年3月22日
20174321王柏舟-Ep2-后门原理与实践
摘要: 目录 实验原理 软件下载以及功能测试 实验内容 思考题 实验中遇到的问题及解决方法 实验体会 一、实验原理 (一)后门 1.概念:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被
阅读全文
posted @ 2020-03-22 16:49 twbf
阅读(677)
评论(0)
推荐(0)
2020年3月16日
2019-2020-2 20174321王柏舟 《网络对抗技术》Ep1 PC平台逆向破解
摘要: 目录 1.实验要求 2.实验原理 3.实验内容 直接修改程序机器指令,改变程序执行流程。 通过构造输入参数,造成BOF攻击,改变程序执行流。 注入Shellcode并执行。 4.实验收获与感想 5.问题思考 1.实验要求 本次实践的对象是一个名为pwn1的linux可执行文件。该程序有三个代码段,m
阅读全文
posted @ 2020-03-16 10:26 twbf
阅读(414)
评论(0)
推荐(0)
公告
您的浏览器不兼容canvas
昵称:
twbf
园龄:
5年4个月
粉丝:
1
关注:
0
+加关注
<
2025年6月
>
日
一
二
三
四
五
六
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2020年5月(4)
2020年4月(3)
2020年3月(2)
阅读排行榜
1. 20174321王柏舟-Ep2-后门原理与实践(677)
2. 20174321王柏舟-Ep4-恶意代码分析(645)
3. 20174321王柏舟-Ep5-信息搜索与漏洞扫描(434)
4. 20174321王柏舟-Ep3-免杀原理与实践(431)
5. 2019-2020-2 20174321王柏舟 《网络对抗技术》Ep1 PC平台逆向破解(414)
1 3
点击右上角即可分享