摘要:EXP9 Web安全基础实践 一、基础问题回答 1.SQL注入攻击原理,如何防御?? 原理:利用未过滤/未审核用户输入的攻击方法,即让应用运行本不应该运行的SQL代码。如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果。 防御: 1.对输入的数据进行过滤,过滤掉敏感字符。 阅读全文
posted @ 2018-05-22 22:25 杨钦涵20154322 阅读(162) 评论(0) 推荐(0) 编辑
摘要:EXP8 Web基础 一、基础问题回答 1.什么是表单? 表单:表单在网页中主要负责数据采集功能。 基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单 阅读全文
posted @ 2018-05-16 19:36 杨钦涵20154322 阅读(169) 评论(0) 推荐(0) 编辑
摘要:EXP7 网络欺诈 一、基础问题回答 1.通常在什么场景下容易受到DNSspoof攻击? 在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。 2.在日常生活工作中如何防范以上两攻击方法。 自己要谨慎,打开网址链接前查看网址是否有问题 阅读全文
posted @ 2018-05-06 21:21 杨钦涵20154322 阅读(264) 评论(0) 推荐(0) 编辑
摘要:Exp6 信息搜集与漏洞扫描 一、基础问题回答 1.哪些组织负责DNS,IP的管理。 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。 目前全球有5个地区性注册机构: ARIN主要负责北美地区业务 RIPE主要负责 阅读全文
posted @ 2018-04-24 18:43 杨钦涵20154322 阅读(491) 评论(0) 推荐(0) 编辑
摘要:Exp5 MSF基础应用 一、基础问题回答 1.用自己的话解释什么是exploit,payload,encode exploit:查了下英文,意思是“利用”,那么在网络攻防中,意思应该是就是“漏洞的利用”。 payload:直译过来是“有效载荷”。在传输数据时,为了使数据传输更可靠,要把原始数据分批 阅读全文
posted @ 2018-04-17 19:14 杨钦涵20154322 阅读(124) 评论(0) 推荐(0) 编辑
摘要:Exp4 恶意代码分析 Exp4 恶意代码分析 一、基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 ①可以使用监控程序,帮助我们分析是否存在恶意代码 ②如第二个实验使用sysmon,监控几 阅读全文
posted @ 2018-04-12 20:04 杨钦涵20154322 阅读(136) 评论(0) 推荐(0) 编辑
摘要:Exp3 免杀原理与实践Exp3 免杀原理与实践 一、基础问题回答 1、杀软是如何检测出恶意代码的? 基于特征码的检测:杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。 根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不 阅读全文
posted @ 2018-04-07 23:16 杨钦涵20154322 阅读(99) 评论(0) 推荐(0) 编辑
摘要:Exp2 后门原理与实践Exp2 后门原理与实践 一、基础问题回答 1、例举你能想到的一个后门进入到你系统中的可能方式? 从网上下载软件时,可能会下载到其它附带捆绑软件,而这些软件可能就有后门程序。在安装时,便一起安装了。 2、例举你知道的后门如何启动起来(win及linux)的方式? ①自己不小心 阅读全文
posted @ 2018-03-29 19:51 杨钦涵20154322 阅读(222) 评论(0) 推荐(0) 编辑
摘要:Exp1 PC平台逆向破解(5)M 一、实验目标 本次实践的对象是一个名为 的`linux`可执行文件。 该程序正常执行流程是: 调用 函数, 函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段 ,会返回一个可用 。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代 阅读全文
posted @ 2018-03-18 16:31 杨钦涵20154322 阅读(158) 评论(0) 推荐(0) 编辑