摘要:1 基础问题回答 1.SQL注入攻击原理,如何防御? 原理: 通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。SQL注入攻击是利用是指利用设计上的漏洞,在目标服务器上运行SQL语句以及进行其他方式的攻击,没有对用户输入的数据进行过滤消 阅读全文
posted @ 2019-05-26 18:25 王一帆 阅读(75) 评论(0) 推荐(0) 编辑
摘要:1.实践具体要求 (1)Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密 阅读全文
posted @ 2019-05-19 18:15 王一帆 阅读(74) 评论(0) 推荐(0) 编辑
摘要:1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分) (4)请勿使用外部网站做实 阅读全文
posted @ 2019-05-05 21:32 王一帆 阅读(70) 评论(0) 推荐(0) 编辑
摘要:掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 3 阅读全文
posted @ 2019-05-01 01:58 王一帆 阅读(103) 评论(0) 推荐(0) 编辑
摘要:1.实验内容 1.1实验要求 一个主动攻击实践,ms08_067; 一个针对浏览器的攻击,MS10-018(成功且唯一),MS12-004(成功且唯一); 一个针对客户端的攻击,adobe_toolbutton; 成功应用任何一个辅助模块Ipidseq。 1.2基础问题回答 1.2.1用自己的话解释 阅读全文
posted @ 2019-04-17 00:42 王一帆 阅读(139) 评论(0) 推荐(0) 编辑
摘要:1.实践目标 1.1监控自己系统的运行状态,看有没有可疑的程序在运行。 1.2分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能 阅读全文
posted @ 2019-04-07 19:31 王一帆 阅读(116) 评论(0) 推荐(0) 编辑
摘要:1 实践内容 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描 阅读全文
posted @ 2019-03-31 22:23 王一帆 阅读(158) 评论(0) 推荐(0) 编辑
摘要:1 实验内容 1.1实验主要内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机 阅读全文
posted @ 2019-03-24 10:56 王一帆 阅读(234) 评论(0) 推荐(0) 编辑
摘要:1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行 阅读全文
posted @ 2019-03-17 01:49 王一帆 阅读(166) 评论(0) 推荐(0) 编辑