2022年6月10日
摘要: ******## 1.实验内容 ****** (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaS 阅读全文
posted @ 2022-06-10 19:02 火柴地狱2407 阅读(40) 评论(0) 推荐(0) 编辑
  2022年5月29日
摘要: 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 (1)简单应用SET工具建立冒名 阅读全文
posted @ 2022-05-29 11:38 火柴地狱2407 阅读(73) 评论(0) 推荐(0) 编辑
  2022年5月14日
摘要: 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 阅读全文
posted @ 2022-05-14 12:54 火柴地狱2407 阅读(30) 评论(0) 推荐(0) 编辑
  2022年4月30日
摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 (2)通过QQ电话获取某一好友的IP地址,并查询 阅读全文
posted @ 2022-04-30 14:25 火柴地狱2407 阅读(47) 评论(0) 推荐(0) 编辑
  2022年4月17日
摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada 四、取证分析实践 2.实验过程 一、恶意代码文件类型标识、脱壳与字符串提取 用 阅读全文
posted @ 2022-04-17 21:30 火柴地狱2407 阅读(70) 评论(0) 推荐(0) 编辑
  2022年4月10日
摘要: 1.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 (3)用另一电 阅读全文
posted @ 2022-04-10 22:16 火柴地狱2407 阅读(72) 评论(0) 推荐(0) 编辑
  2022年4月1日
摘要: 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动定时任务 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter生 阅读全文
posted @ 2022-04-01 21:05 火柴地狱2407 阅读(67) 评论(0) 推荐(0) 编辑
  2022年3月26日
摘要: 1.实验内容 (1)手动修改可执行文件,把地址修改成getshell地址从而实现改变程序执行流程,直接跳转到getShell函数。 (2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 (3)注入一个自己制作的shellcode并运行这段shellcod 阅读全文
posted @ 2022-03-26 22:34 火柴地狱2407 阅读(69) 评论(0) 推荐(0) 编辑
  2022年3月13日
摘要: 第一章 基础知识 一.汇编语言的一般概念 1.机器语言:把控制计算机的命令和各种数据直接用二进制数码表示。 优点:运行速度最快,程序长度最短。 缺点:不便记忆,难以阅读。 2.高级语言:使用类似自然语言的一些语句编制程序。 优点:程序设计简单。 缺点:程序效率较低。 3.汇编语言:使用字母和符号来表 阅读全文
posted @ 2022-03-13 20:33 火柴地狱2407 阅读(168) 评论(0) 推荐(0) 编辑
  2019年12月29日
摘要: 议题: 常用的密码算法包括哪几种? 特权管理基础设施是由哪几部分组成的? 在基于公钥证书的应用中,公,私钥对在哪里产生是比较安全的? 在对信息进行加密保护时,对称密码和非对称密码算法分别适合处理什么类型的信息? 阅读全文
posted @ 2019-12-29 17:43 火柴地狱2407 阅读(253) 评论(0) 推荐(0) 编辑