摘要: 一、实验概述 实验目的 理解常用网络攻击技术的基本实验原理 借助WebGoat做不少于7个题目,要求包括SQL、XSS、CSRF三种攻击类型 实验准备 下载并安装WebGoat,附上下载链接(下载下图中红色框内的压缩包)、报错参考配置链接,正确配置后可以正常使用 安装且配置完成后,结果如下图所示(左 阅读全文
posted @ 2020-05-30 17:20 zhaiying0000 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 一、实践要求 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascript 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 Web后端MySQL基础 阅读全文
posted @ 2020-05-24 20:13 zhaiying0000 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实验过程 kali 的ip:192。168.1.109 windows 10 的ip:192.168.1.104 windows xp 的ip :192.168.1.102(实验第二部分选择的靶机是windows x 阅读全文
posted @ 2020-05-14 08:51 zhaiying0000 阅读(244) 评论(2) 推荐(0) 编辑
摘要: 一、实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms10_046; 一个针对客户端的攻击,如Adobe; 成功应用任何一个辅助模块。 二、实验内容 Win xp的ip:19 阅读全文
posted @ 2020-05-02 14:11 zhaiying0000 阅读(241) 评论(1) 推荐(0) 编辑
摘要: 一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 二、实践内容 (一)各种搜索技巧的应用 1.搜索网址目录结构 方法是利用msf自动化的工具,例如dir_scanner等辅助模块,暴力破解。 dir_scanner模块 使用此模块需要msf里面的dir_scanner模块,故在kali中 阅读全文
posted @ 2020-04-26 06:23 zhaiying0000 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 一、实验要求 1.实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控 阅读全文
posted @ 2020-04-17 23:26 zhaiying0000 阅读(726) 评论(0) 推荐(0) 编辑
摘要: 一、实验原理 (一)恶意软件检测机制 1.基于特征码的检测 “特征码”是一段数据,杀毒软件可以根据这段数据,判断某个文件是否含有恶意代码。也就是说“特征码”可以理解为此文件含恶意代码的标志,检测到了“特征码”就可以把此文件当做恶意文件处理。 2.启发式恶意软件检测 对恶意软件检测来主说,就是如果一个 阅读全文
posted @ 2020-04-03 17:56 zhaiying0000 阅读(451) 评论(1) 推荐(0) 编辑
摘要: 一. 实验准备 (一) 理解实验原理 后门概念 广义概念 后门就是不经过正常认证流程而访问系统的通道 哪里有后门 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。 狭义的后门概念 特指潜伏于操作系统中专门做后门的一个程序, “坏 阅读全文
posted @ 2020-03-22 20:05 zhaiying0000 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 一、实验说明 1.对象:名为“pwn1”的linux可执行文件。 (该程序正常执行流程是main调用foo函数,foo函数会简单回显任何用户输入的字符串) 2.目标:想办法运行该程序中的代码片段,getShell,返回一个可用Shell 3.实践内容如下: 手工修改可执行文件,改变程序执行流程,直接 阅读全文
posted @ 2020-03-15 21:57 zhaiying0000 阅读(205) 评论(0) 推荐(0) 编辑