摘要: 1.实验要求 1.1 实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡 阅读全文
posted @ 2024-12-19 17:21 纸莺天宇 阅读(43) 评论(0) 推荐(0)
摘要: 1.实验内容及要求 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码 阅读全文
posted @ 2024-12-01 11:32 纸莺天宇 阅读(47) 评论(0) 推荐(0)
摘要: 1.实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 二、实验过程 (一)简单应用SET工具建 阅读全文
posted @ 2024-11-30 20:29 纸莺天宇 阅读(66) 评论(0) 推荐(0)
摘要: 一.实验内容 对网站进行 DNS 域名查询,包括注册人、IP 地址等信息,还通过相关命令查询 IP 地址注册人及地理位置。 尝试获取 QQ 好友 IP 地址并查询其地理位置。 使用 nmap 对靶机环境扫描,获取靶机 IP 活跃状态、开放端口、操作系统版本、安装服务等信息。 使用 Nessus 对靶 阅读全文
posted @ 2024-11-22 20:46 纸莺天宇 阅读(47) 评论(0) 推荐(0)
摘要: 一.实验内容:本实践目标是掌握metasploit的用法。 二.实验过程: 1.首先打开msf,并搜索arp相关的指令 接下来我们需要用到use auxiliary/scanner/discovery/arp_sweep这个指令 随后指定攻击的ip地址,并开始用nmap进行端口扫描 2.输入use 阅读全文
posted @ 2024-11-22 13:38 纸莺天宇 阅读(17) 评论(0) 推荐(0)
摘要: 1.实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 如果成功实现了 阅读全文
posted @ 2024-10-21 17:19 纸莺天宇 阅读(33) 评论(0) 推荐(0)
摘要: 一、实验目的 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可 阅读全文
posted @ 2024-10-17 11:39 纸莺天宇 阅读(89) 评论(0) 推荐(0)