Scroll to top
摘要:实验内容 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 实验后问题回答 SQL注入攻击原理,如何防御 原理:是指在Web应用对后台数据库查询语句处理存在的安全漏洞。也就是,在输入字符串中嵌入SQL指令,在设 阅读全文
posted @ 2020-05-23 12:19 September_starlet 阅读(126) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 1.Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2.Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 3.Web后 阅读全文
posted @ 2020-05-19 19:43 September_starlet 阅读(102) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 1、简单应用SET工具建立冒名网站 (1分) 2、ettercap DNS spoof (1分) 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分) 4、请勿使用 阅读全文
posted @ 2020-05-09 13:53 September_starlet 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit是可以被利用的漏洞;payload是实 阅读全文
posted @ 2020-04-27 21:31 September_starlet 阅读(176) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实验内容 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为 阅读全文
posted @ 2020-04-23 12:47 September_starlet 阅读(93) 评论(0) 推荐(0) 编辑
摘要:[toc] 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 阅读全文
posted @ 2020-04-14 22:37 September_starlet 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 msfvenom 生成Android平台的apk后门文件 实验环境 华为手机管家(内置Tencent、360、MODILE SECUNITY), Android程序安全补丁2020年1月1日 实验步骤 将虚拟机的网络模式改为桥接模式 实现手机、虚拟机互ping 找到相应的 pa 阅读全文
posted @ 2020-04-01 13:34 September_starlet 阅读(338) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 正确掌握方法 正确使用msf编码器(0.5分), msfvenom生成如jar之类的其他文件(0.5分), veil(0.5分), 加壳工具(0.5分), 使用C + shellcode编程(0.5分), 使用其他课堂未介绍方法(0.5分) 通过组合应用各种技术实现恶意代码免杀 阅读全文
posted @ 2020-03-27 09:39 September_starlet 阅读(179) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验内容 1、使用netcat获取主机操作Shell,cron启动 (0.5分) 2、使用socat获取主机操作Shell, 任务计划启动 (0.5分) 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5 阅读全文
posted @ 2020-03-12 00:46 September_starlet 阅读(214) 评论(0) 推荐(0) 编辑
摘要:[toc] 实验环境 1、关闭堆栈保护 2、关闭堆栈执行保护 3、关闭地址随机化 4、在Linux实践环境 实验任务 Task1 (5 10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的s 阅读全文
posted @ 2020-03-10 18:53 September_starlet 阅读(193) 评论(0) 推荐(0) 编辑
动态线条
动态线条end