摘要:《课程设计》—— 保密技术与保密技术检查 小组成员实验博客链接: "20145311王亦徐" "20145325张梓靖" "20145326蔡馨熤" 实验三:机密泄露案件 使用 取证大师 工具,从名为“机密泄漏.e01”的计算机硬盘中找到所有的加密文件 实验过程 1. 打开取证大师,新建案例 2. 阅读全文
posted @ 2017-05-18 20:49 20145325张梓靖 阅读(258) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 Web安全基础实践 实验内容 使用webgoat进行XSS攻击、CSRF攻击、SQL注入 XSS攻击:Stored XSS Attacks、Reflected XSS Attacks CSRF攻击:Cross SSite Request Forgery(CS 阅读全文
posted @ 2017-05-08 22:10 20145325张梓靖 阅读(218) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 Web基础 实验内容 开启apahce,设计web前端HTML 设计web前端javascipt 设计web后端mysql 设计web后端php 单句sql注入攻击 多句sql注入攻击 基础问题回答 1. 什么是表单 在网页设计中,html里的一个包含表单元 阅读全文
posted @ 2017-05-06 22:59 20145325张梓靖 阅读(192) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 网络欺诈技术防范 实验内容 使用SET工具创建假冒网站,学会使用各种模块,例如捕获用户名与密码 在使用SET创建了假冒网站的基础上,再进一步的使用ettercap进行DNS欺骗,实现真正的能上钩的假冒网站 基础问题回答 1. 通常在什么场景下容易受到DNS 阅读全文
posted @ 2017-04-26 21:39 20145325张梓靖 阅读(111) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 信息搜集与漏洞扫描 实验内容 使用whois进行域名注册信息查询,使用nslookup进行域名查询 实现对IP地理位置的查询 使用PING、namp来探测主机是否活跃 使用namp来获取目标主机操作系统相关信息,以及端口信息 使用traceroute进行路由 阅读全文
posted @ 2017-04-18 22:57 20145325张梓靖 阅读(178) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以ms08_067为例 针对浏览器的攻击,以ms11_050为例,针对IE7的漏洞攻击 针对客户端的攻击,即对具体 阅读全文
posted @ 2017-04-12 19:51 20145325张梓靖 阅读(199) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 恶意代码分析 实验内容 分析的恶意代码为:Exp2中Msfvenom直接生成的exe(使用了编译器) 使用systracer分析对比(主机加载恶意代码前、安装后、回连后、使用抓屏功能后):注册表项、文件、开放端口、开放句柄等是否有变化 使用TCPView查看 阅读全文
posted @ 2017-03-28 21:50 20145325张梓靖 阅读(205) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 免杀原理与实践 实验内容 使用msf编码器,veil evasion,以及利用shellcode编程等免杀工具,来验证各种免杀方式的免杀强度 通过组合各种技术实现恶意代码免杀,并运行在另一部机子上进行测试 基础问题回答 1. 杀软是如何检测出恶意代码的? 通 阅读全文
posted @ 2017-03-21 20:10 20145325张梓靖 阅读(248) 评论(1) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 后门原理与实践 实验内容 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录 阅读全文
posted @ 2017-03-15 15:59 20145325张梓靖 阅读(297) 评论(0) 推荐(0) 编辑
摘要:20145325张梓靖 《网络对抗技术》 PC平台逆向破解 学习任务 shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址。 Return to libc 攻击实 阅读全文
posted @ 2017-03-07 16:39 20145325张梓靖 阅读(411) 评论(0) 推荐(0) 编辑