摘要: 一、实验目标 理解常用网络攻击技术的基本原理 做不少于7个题目,包括SQL,XSS,CSRF Webgoat实践下相关实验 二、实验内容 WebGoat安装 SQL注入攻击 命令注入(Command Injection) 数字型注入(Numeric SQL Injection) 日志欺骗(Log S 阅读全文
posted @ 2020-05-19 22:16 20175217wyf 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则 Web后端:MySQL基础:正常 阅读全文
posted @ 2020-05-16 12:40 20175217wyf 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 二、实验内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 (请勿使用外部网站做实验) 三、基础知识 SET :社会工程学工具包,由Tr 阅读全文
posted @ 2020-05-11 12:44 20175217wyf 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 一、设计方案及可行性分析 1. 设计方案 基于B/S架构实现基于BouncyCastle的数字证书格式转换,涉及证书包括:pem证书、der证书、pfx证书、p7b证书链。 2. 可行性分析 BouncyCastle是一种用于 Java 平台的开放源码的轻量级密码术包,支持大量的密码术算法,能够提供 阅读全文
posted @ 2020-05-04 21:44 20175217wyf 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 个人贡献 1. 基础贡献 收集相关资料,学习证书格式的相关知识 收集相关资料,学习OpenSSL的使用方法 安装OpenSSL 使用OpenSSL命令行查看证书,并实现证书格式转换 收集相关资料,学习BouncyCastle的使用方法 详见前两周博客: "第一周博客" 、 "第二周博客" 2. 组织 阅读全文
posted @ 2020-05-04 20:32 20175217wyf 阅读(275) 评论(5) 推荐(1) 编辑
摘要: 本周任务 对项目进行完善总结 完成情况 针对上周的测试代码进行分类,并写出主类 UML类图 上半部分(前面好像看不清) 左半部分 右半部分 每个类的描述 CertConv 主类 输入证书类型 并通过 对象判断转换的类型,以进行下一步的操作 JudgeCert 方法 :判断源证书格式,并调用 类,将其 阅读全文
posted @ 2020-04-29 01:45 20175217wyf 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路 二、实验内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 三、MSF基础知识 1.模块(Module) 模块 是指Me 阅读全文
posted @ 2020-04-27 00:04 20175217wyf 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 本周任务 收集相关资料,学习BouncyCastle的使用方法 使用BouncyCastle编程实现证书格式的转换 完成情况 BouncyCastle的配置 在 "BC官网" 下载相关文件 将下载的两个jar包拷贝到 目录下面 修改配置文件 ,在末尾添加 测试成功 使用时需要在项目中导入jar包 然 阅读全文
posted @ 2020-04-23 11:37 20175217wyf 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 掌握信息搜集的最基础技能与常用工具的使用方法 二、实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 主机发现 端口扫描 OS及服务版本探测 具体服务的查点(以自己主机为目标) 漏洞扫描 会扫 会看报告 会查漏洞说明 会修补漏洞(以自己主机为目标) 三、基础知识 阅读全文
posted @ 2020-04-20 18:09 20175217wyf 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 监控自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再 阅读全文
posted @ 2020-04-15 00:00 20175217wyf 阅读(281) 评论(0) 推荐(0) 编辑