摘要:操作过程及结果如下: 阅读全文
posted @ 2017-06-10 11:46 yp1692 阅读(118) 评论(0) 推荐(0) 编辑
摘要:1. 博客 1.1 每周作业链接汇总 "第一周作业" :介绍了linux操作的基础知识和基本命令。 "第二周作业" :介绍了kali的安装和配置,还有美剧《黑客军团》的影评。 "第三周作业" :网络信息收集,主要是nmap和openvas。 "第四周作业" :介绍了网络嗅探与协议分析,以及相关工具的 阅读全文
posted @ 2017-06-10 10:48 yp1692 阅读(141) 评论(3) 推荐(0) 编辑
摘要:1 基础问题回答 1.1 杀软是如何检测出恶意代码的? 1. 特征码:亡羊补牢的方式,根据现有的病毒的特征码进行匹配。 2. 启发式:看着你干的事情像是恶意软件会做的 3. 基于行为:根据软件的异常行为 1.2 免杀是做什么? 使恶意程序不被安全软件发现。 1.3 免杀的基本方法有哪些? 1. 改变 阅读全文
posted @ 2017-06-03 22:07 yp1692 阅读(150) 评论(1) 推荐(0) 编辑
摘要:SQL注入实践 1.打开seed虚拟机,使用命令 启动apache,发现一条提示,意思就是不能可靠地确定域名,如图 即使右下角标着OK,但我还是不放心,但是,别人配置好的环境,不可能一上来就出问题啊!提示说用回送地址访问服务器,我就想,没域名也没关系,有ip就行了,反正发明域名的原因就是ip不好记, 阅读全文
posted @ 2017-05-17 14:40 yp1692 阅读(252) 评论(0) 推荐(0) 编辑
摘要:SQL注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 第五周的教材作业中已经包含过SQL注入的实验, "http://www.cnblogs.com/ 阅读全文
posted @ 2017-05-12 21:17 yp1692 阅读(145) 评论(0) 推荐(0) 编辑
摘要:具体过程严格按照 "https://www.shiyanlou.com/courses/231/labs/749/document" 上面所描述。 首先配置好环境。 漏洞程序 存漏洞程序stack.c,如图, 需对其权限做更改,更改前后的权限变化如图, 攻击程序 同样是按照文档中的代码存一个expl 阅读全文
posted @ 2017-05-03 16:43 yp1692 阅读(107) 评论(0) 推荐(0) 编辑
摘要:nmap+wireshark攻防实验 作为防守方 tcpdump捕获 tcpdump会迅速闪过很多条包,为清晰显示,使用命令 ,目的是仅查看来自222.28.136.188(攻击方ip)的包,并将信息存到from188.txt中,如图,可以看到包头信息 wireshark分析 打开wireshark 阅读全文
posted @ 2017-05-03 15:26 yp1692 阅读(163) 评论(0) 推荐(0) 编辑
摘要:Part I 使用nmap扫描ubuntu靶机 先给出nmap的官方中文操作手册 "https://nmap.org/man/zh/" ,其实并不太好用,而且有时候会打不开,但至少是官方手册。 探查操作系统 先使用 探查ubuntu靶机的操作系统,耗时较长,要等几分钟才行,Back Track5下较 阅读全文
posted @ 2017-04-26 13:59 yp1692 阅读(202) 评论(0) 推荐(0) 编辑
摘要:环境搭建 以安装Back Track攻击机为例,这两个的安装其实都是通过vmdk文件“装系统”。 1.解压BT5R1.7z,找个目录放,我是放在D:\课程\网络攻防\环境搭建\BT5R1 GNOME VM 32 2.VMware中创建新的虚拟机—— 自定义——下一步——稍后安装操作系统——版本选择U 阅读全文
posted @ 2017-04-23 11:57 yp1692 阅读(108) 评论(1) 推荐(0) 编辑
摘要:教材内容总结 第七章 Windows安全攻防 7.1 win基本框架 Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。 阅读全文
posted @ 2017-04-14 13:50 yp1692 阅读(176) 评论(3) 推荐(0) 编辑