- 博客(9)
- 收藏
- 关注
原创 20231901 2023-2024-2 《网络攻防实践》实践十报告
本次实验在老师的讲解下对sql注入和xxs蠕虫攻击有了一定的认识,尤其是在sql注入中,最近在做一个代码检测,检测代码是否存在sql注入漏洞,以及定位到问题代码行,目前现有的静态扫描工具在一定情况下存在无法检测sql漏洞误报问题,或者是虽然能检测出问题,但定位的代码行错误的问题,在这一块上还需要经过学习,利用更好的工具去检测出这样的问题,保护数据库安全。
2024-05-18 05:18:47 586
原创 20231901 黄丁韫 2023-2024-2 《网络攻防实践》第九周作业
(1)由上一步实验分析可以得出(下图中),有一段为 lea 0x1c,而这是28个字节,因此只需要输入的字符串超过28个字节就会溢出,而在main函数中先压入栈的是esp( 指向当前堆栈顶部的地址),eip(用于存指向下一个地址),eip在栈底,各为4字节,现在我们需要做的是让溢出到值正好为getShell的起始地址0x0804847d,这里就需要让eip指向0x0804847d,因此我们需要构造的字符串的第33-36个字节为0x0804847d。,再重启系统即可,这将会永久修改名称。
2024-05-09 20:56:34 865
原创 20231901 黄丁韫 2023-2024-2 《网络攻防实践》第八周作业
(1)首先我们查看脱壳后的RaDa.exe文件内容,输入代码,可以看到有大量函数调用名以及其他字符串,但是并未查找到作者信息。(2)最后,通过资料查找发现还可以使用IDA PRO Free 工具,获取脱壳后Rada.exe的相关信息,如下图所示,成功找到作者信息和发布时间,还有邮箱等。通过网络资料学习到,md5sum命令用于生成和校验文件的md5值,是一种逐位校验文件内容的算法,这里我们输入指令md5sum。如下图所示,摘要为caaa6985a43225a0b3add54f44a0d4c7。
2024-04-28 08:56:28 923
原创 20231901 黄丁韫 2023-2024-2 《网络攻防实践》第七周作业
防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。有了上次的经验,其实本次实验较为简单,但更加深了我对MSF模块的使用,因为本次使用了几个不同的漏洞,对于特定漏洞的利用也掌握的比较熟练了。原因: 工位插网线了,但是没有激活以太网,而是连接的手机热点,这时拔掉网线就行了。(2)建立TCP连接。
2024-04-25 21:38:13 925 3
原创 20231901 2023-2024-2 《网络攻防实践》第六周作业
如下图所示,可以观察到RDS渗透攻击的间隔时间大约为6秒,推测攻击者预先编写了一系列需要执行的shell指令,并使用msadc(2).pl渗透工具一次执行。跟踪数据包的tcp数据流,如下图可知,存在特殊字符%C0%AF,这是Unicode编码,由此判断攻击者进行了Unicode攻击以打开boot.ini文件。此时要根据靶机版本选择合适的targets,例如这里是靶机系统为:Windows 2000,则只需加一行如下命令set target 1,如果还是不行,可以把靶机改成英文版。
2024-04-22 19:53:20 718 1
原创 20231901 2023-2024-2 《网络攻防实践》第五周作业
配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙
2024-04-11 19:37:17 684
原创 20231901 2023-2024-2 《网络攻防实践》第四周作业
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
2024-04-01 15:07:32 942 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人