摘要:目录 一、实践目标 二、实践原理 三、实践过程 四、思考题 五、实践总结 一、实践目标 Webgoat实践下相关实验 理解常用网络攻击技术的基本原理 二、实践原理 1.SQL注入攻击 SQL注入是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上 阅读全文
posted @ 2020-05-27 20:08 twbf 阅读(74) 评论(0) 推荐(0) 编辑
摘要:目录 一、实践目标 二、基础知识 三、实践步骤 四、基础问题回答 五、实践体会 一、实践目标 1.1实践内容 Web前端: HTML、Javascipt Web后端: MySQL基础、编写PHP网页 SQL注入: XSS攻击测试 1.2实践要求 Web前端:HTML 能正常安装、启停Apache 理 阅读全文
posted @ 2020-05-21 18:48 twbf 阅读(118) 评论(0) 推荐(0) 编辑
摘要:目录 一、基础知识 二、实验目标 三、实验步骤 四、思考题 五、实验体会 一、基础知识 SET Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,De 阅读全文
posted @ 2020-05-14 23:14 twbf 阅读(84) 评论(0) 推荐(0) 编辑
摘要:目录 一、实践目标 二、实践原理 三、实践过程 四、思考题 五、实践总结 一、实践目标 1.1 实践要求 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 1.2 实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如 阅读全文
posted @ 2020-05-01 12:45 twbf 阅读(96) 评论(0) 推荐(0) 编辑
摘要:目录 一、实践目标 二、实践原理 指令/参数 基础知识 Nmap 搜索引擎 Openvas 自动化工具 traceroute/tracert 三、实践步骤 搜索技巧的应用 搜索网址目录结构 搜索特定类型的文件 搜索E-Mail IP路由侦查 DNS IP注册信息的查询 whois域名注册信息查询 n 阅读全文
posted @ 2020-04-25 19:48 twbf 阅读(173) 评论(0) 推荐(0) 编辑
摘要:目录 一、实验目标 二、实验原理 三、实验内容 四、实验步骤 五、思考题 六、实验总结 一、实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行; 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals systracer套件; 假定将来 阅读全文
posted @ 2020-04-16 18:26 twbf 阅读(243) 评论(0) 推荐(0) 编辑
摘要:一、实验原理 免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。 1.恶意软件检测机制 1.1 基于特征码的检测 1.2 启发式恶意软件检测 1.3 基于行为的恶意软件检测 1.1 基于特征码的检测 简单来说一段特征码就是一段或多 阅读全文
posted @ 2020-04-03 13:52 twbf 阅读(145) 评论(0) 推荐(0) 编辑
摘要:目录 实验原理 软件下载以及功能测试 实验内容 思考题 实验中遇到的问题及解决方法 实验体会 一、实验原理 (一)后门 1.概念:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被 阅读全文
posted @ 2020-03-22 16:49 twbf 阅读(184) 评论(0) 推荐(0) 编辑
摘要:目录 1.实验要求 2.实验原理 3.实验内容 直接修改程序机器指令,改变程序执行流程。 通过构造输入参数,造成BOF攻击,改变程序执行流。 注入Shellcode并执行。 4.实验收获与感想 5.问题思考 1.实验要求 本次实践的对象是一个名为pwn1的linux可执行文件。该程序有三个代码段,m 阅读全文
posted @ 2020-03-16 10:26 twbf 阅读(196) 评论(0) 推荐(0) 编辑
1 3