摘要:Exp9 Web安全基础实践 1、实验环境配置: 1、在命令行里执行:java jar webgoat container 7.1 exec.jar运行WebGoat,文件夹里明明有了,但是没成功; 2、删了重新导入一次,竟然成功了,有时候就是这么奇怪; 3、然后在浏览器中打开http://loca 阅读全文
posted @ 2018-05-25 18:14 徐志瀚 阅读(152) 评论(0) 推荐(0) 编辑
摘要:20155218《网络对抗》Exp8 Web基础 1、基础问题回答 1、什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 2、 阅读全文
posted @ 2018-05-21 18:58 徐志瀚 阅读(158) 评论(0) 推荐(0) 编辑
摘要:20155218 徐志瀚 EXP7 网络欺诈 1、 URL攻击 1、在终端中输入命令netstat tupln |grep 80,查看80端口是否被占用 发现没有被占用; 2、输入指令service apache2 start打开apache服务 3、输入setoolkit 4、经过一系列的选择,选 阅读全文
posted @ 2018-05-09 08:15 徐志瀚 阅读(141) 评论(0) 推荐(0) 编辑
摘要:Exp6 信息搜集与漏洞扫描 1、DNS IP注册信息的查询 1、进行whois查询时,要去掉www,ftp等前缀,否则可能在whois服务器中查询不到; 2、使用whois查询ip的地理位置; 2、主机探测和端口扫描 1、扫描局域网内的活跃主机 2、使用命令查看主机的操作系统 3、找到一台wind 阅读全文
posted @ 2018-05-02 09:25 徐志瀚 阅读(186) 评论(0) 推荐(0) 编辑
摘要:20155218《网络对抗》MSF基础应用 实验过程 1、一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞; show target 查看可以攻击的目标主机类型; show payloads查看可以选择的攻击载荷,看了一下其等级全为normal,从中找到 阅读全文
posted @ 2018-04-17 19:34 徐志瀚 阅读(172) 评论(0) 推荐(0) 编辑
摘要:20155218 《网络对抗技术》 MAL_恶意代码分析 实验内容: 1、使用schtasks指令监控系统运行 1、在C盘下新建一个文本文档,输入一下内容后,更名为netstatlog.bat 2、以管理员身份运行powershell或者cmd,并输入指令 其中,TN是TaskName的缩写,我们创 阅读全文
posted @ 2018-04-14 10:09 徐志瀚 阅读(183) 评论(0) 推荐(0) 编辑
摘要:20155218《网络对抗》Exp3 免杀原理与实践 一、使用msf生成后门程序的检测 (1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下: (2)使用msf时对它多编码1次并进行测试 发现能发现的杀软变少; (3)使用msf时对它多编码10次并进行测试 编码10次后,发 阅读全文
posted @ 2018-04-08 19:13 徐志瀚 阅读(120) 评论(0) 推荐(0) 编辑
摘要:20155218《网络对抗》Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的 e选项反向连接Windows主机的52 阅读全文
posted @ 2018-03-31 23:45 徐志瀚 阅读(216) 评论(0) 推荐(0) 编辑
摘要:20155218 Exp1 PC平台逆向破解(5)M 1. 掌握NOP、JNE、JE、JMP、CMP汇编指令的机器码 NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90) JNE:条件转移指令,如果不相等则跳转 阅读全文
posted @ 2018-03-12 16:34 徐志瀚 阅读(132) 评论(0) 推荐(0) 编辑
摘要:20155218 徐志瀚 《课堂康奈尔笔记提交》 提交结果: 阅读全文
posted @ 2018-01-04 10:28 徐志瀚 阅读(224) 评论(0) 推荐(0) 编辑