摘要: 一、实验目标 理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。 二、预备知识 SQL注入 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 就是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通 阅读全文
posted @ 2020-05-24 22:29 20175313张黎仙 阅读(374) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 掌握Web前端、Web后端相关语法基础以及编写出用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面的代码。 二、预备知识 Web前端 编程言语:html/css/javascript(js) 运行环境:浏览器 编程用途:在浏览器内部的动态,美观展示形式 Web后 阅读全文
posted @ 2020-05-19 17:16 20175313张黎仙 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、预备知识 (1)SET工具简介 SET概念 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。 阅读全文
posted @ 2020-05-10 17:11 20175313张黎仙 阅读(262) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 二、预备知识 (1)MS08 067 漏洞描述 MS08 067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允 阅读全文
posted @ 2020-04-25 17:18 20175313张黎仙 阅读(762) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 掌握信息搜集的最基础技能与常用工具的使用方法。 二、预备知识 网络信息收集方式 网络踩点(Footprinting) Web搜索与挖掘: "ZoomEye" DNS和IP查询: 、``ping WHOIS查询`` 网络拓扑侦察 网络查点( Enumeration) 旗标抓取 阅读全文
posted @ 2020-04-22 10:26 20175313张黎仙 阅读(248) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 1. 了解恶意软件检测机制 2. 学会使用msf、veil、加壳工具、C+shellcode等方法实现部分免杀 3. 通过组合应用各种技术实现恶意代码免杀 4. 掌握将生成的免杀程序注入目标机,并回连成功 二、预备知识 免杀概念 一般是对恶意软件做处理,让它不被杀毒软件所检 阅读全文
posted @ 2020-03-23 15:15 20175313张黎仙 阅读(297) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 1. 熟悉后门的概念 2. 使用netcat实现win,linux之间的后门连接 3. 掌握meterpreter的应用 4. 了解MSF POST 模块的应用 5. 学会win,linux的后门启动方式 二、预备知识 后门概念 所谓后门,就是不经过 正常认证流程 而访问系 阅读全文
posted @ 2020-03-11 21:32 20175313张黎仙 阅读(551) 评论(1) 推荐(0) 编辑
摘要: [TOC] 一、实验目标 1. 直接修改程序机器指令,运行原本不可访问的代码片段 2. 构造输入参数,造成BOF攻击,改变程序执行流 3. 制作shellcode,注入该shellcode,并运行任意代码 4. 结合nc模拟远程攻击 二、实验原理 三、实验内容 实验对象:名为20175313pwn的 阅读全文
posted @ 2020-03-03 17:23 20175313张黎仙 阅读(260) 评论(0) 推荐(0) 编辑
摘要: [TOC] ucosii(必做) 一、题目要求 1. 下载附件,尝试在vc6.0 中编译运行ucos 2. 下载附件,尝试在vs2017中编译运行ucos,给出你遇到的问题和解决方式 二、vc6.0中编译运行ucos 编译结果截图: 运行结果截图: 遇到的问题:运行完成后,我并未输入任何东西,就直接 阅读全文
posted @ 2019-12-29 11:20 20175313张黎仙 阅读(139) 评论(0) 推荐(0) 编辑
摘要: [TOC] 一、题目要求 学习使用stat(1),并用C语言实现 1. 提交学习stat(1)的截图 2. man k ,grep r的使用 3. 伪代码 4. 产品代码 mystate.c,提交码云链接 5. 测试代码,mystat 与stat(1)对比,提交截图 二、题目理解 Linux下sta 阅读全文
posted @ 2019-12-28 11:42 20175313张黎仙 阅读(133) 评论(0) 推荐(0) 编辑