Scroll to top

随笔分类 -  网络对抗

学习笔记
摘要:目录实验内容实验后问题回答实验总结与体会实践过程记录开启WebgoatCode QualityDiscover Clues in the HTMLSQL注入攻击Numeric SQL InjectionLAB: SQL InjectionStage 1: String SQL InjectionSt 阅读全文
posted @ 2020-05-23 12:19 September_starlet 阅读(220) 评论(0) 推荐(0)
摘要:目录实验内容基础问题回答实践总结与体会实践过程记录一、Web前端HTML二、Web前端javascript三、Web后端:MySQL基础四、Web后端:编写PHP网页,连接数据库,进行用户认证五、最简单的SQL注入,XSS攻击测试END 实验内容 1.Web前端HTML 能正常安装、启停Apache 阅读全文
posted @ 2020-05-19 19:43 September_starlet 阅读(199) 评论(0) 推荐(0)
摘要:目录实践内容基础问题回答实践总结与体会实践过程记录1.简单应用SET工具建立冒名网站2.ettercap DNS spoof3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站遇到的问题END 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践 阅读全文
posted @ 2020-05-09 13:53 September_starlet 阅读(225) 评论(0) 推荐(0)
摘要:[toc] 实验内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit是可以被利用的漏洞;payload是实 阅读全文
posted @ 2020-04-27 21:31 September_starlet 阅读(343) 评论(0) 推荐(0)
摘要:[toc] 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实验内容 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为 阅读全文
posted @ 2020-04-23 12:47 September_starlet 阅读(191) 评论(0) 推荐(0)
摘要:[toc] 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 阅读全文
posted @ 2020-04-14 22:37 September_starlet 阅读(251) 评论(0) 推荐(0)
摘要:[toc] 实验内容 msfvenom 生成Android平台的apk后门文件 实验环境 华为手机管家(内置Tencent、360、MODILE SECUNITY), Android程序安全补丁2020年1月1日 实验步骤 将虚拟机的网络模式改为桥接模式 实现手机、虚拟机互ping 找到相应的 pa 阅读全文
posted @ 2020-04-01 13:34 September_starlet 阅读(750) 评论(0) 推荐(0)
摘要:[toc] 实验内容 正确掌握方法 正确使用msf编码器(0.5分), msfvenom生成如jar之类的其他文件(0.5分), veil(0.5分), 加壳工具(0.5分), 使用C + shellcode编程(0.5分), 使用其他课堂未介绍方法(0.5分) 通过组合应用各种技术实现恶意代码免杀 阅读全文
posted @ 2020-03-27 09:39 September_starlet 阅读(344) 评论(0) 推荐(0)
摘要:[toc] 实验内容 1、使用netcat获取主机操作Shell,cron启动 (0.5分) 2、使用socat获取主机操作Shell, 任务计划启动 (0.5分) 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5 阅读全文
posted @ 2020-03-12 00:46 September_starlet 阅读(384) 评论(0) 推荐(0)
摘要:[toc] 实验环境 1、关闭堆栈保护 2、关闭堆栈执行保护 3、关闭地址随机化 4、在Linux实践环境 实验任务 Task1 (5 10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的s 阅读全文
posted @ 2020-03-10 18:53 September_starlet 阅读(299) 评论(0) 推荐(0)
摘要:[toc] 一、实验介绍 实验目标 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 基础知识 1、NOP, JNE 阅读全文
posted @ 2020-03-09 16:35 September_starlet 阅读(252) 评论(0) 推荐(0)
摘要:一、实验步骤 安装 VMware Workstation Pro 官网下载,然后安装 在网上找相应版本的永久激活密钥,就可正常使用 安装 Kali Kali官网有现成的虚拟机镜像,可以选择匹配的文件下载 查看官网的描述 解压下载的压缩包,用VMware打开即可使用 关于用户名的处理(包含学号等信息) 阅读全文
posted @ 2020-02-24 19:05 September_starlet 阅读(211) 评论(0) 推荐(0)
摘要:[toc] 知识误区 Shell和终端 终端 终端本质上是对应着 Linux上的 设备,Linux 默认提供了 6 个纯命令行界面的 “terminal”来让用户登录。在物理机系统上你可以通过使用[Ctrl]+[Alt]+[F1]~[F6]进行切换,当切换到其中一个终端后想要切换回图形界面,你可以按 阅读全文
posted @ 2020-02-21 18:00 September_starlet 阅读(166) 评论(0) 推荐(0)

动态线条
动态线条end