自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验八实验报告

(1)Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2)Web前端javascipt理解JavaScript的基本功能,理解DOM。在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”尝试注入攻击:利用回显用户名注入HTML及JavaScript。(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表。

2023-06-07 21:59:46 168 1

原创 20202422 202-2023-2 《网络与系统攻防技术》实验7实验报告

学号 2021-2022-2 《网络与系统攻防技术》实验X实验报告。

2023-05-26 21:10:00 143 1

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验6实验报告

学号 2021-2022-2 《网络与系统攻防技术》实验X实验报告。

2023-05-18 20:14:09 390

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验五实验报告

通过结果可以知道开放的端口,135,139,445,49664,49665,49666,49667,49682,49686。问题1解决方案:我猜想,其中一个ip是起到中转、路由的作用,不好判断哪个是真正的终端的ip。对比前几次实验,没有很多复杂烧脑的操作,但是却可以以实操的方式带领我熟悉信息搜集技术的相关知识,我个人很喜欢这种实验的方式,希望以后多给一些这种类型的任务。(注意,下图的情况是第一次进入还在安装插件,右上角的转圈代表的就是正在安装相关的插件,需要等十分钟左右,此时是不可以进行配置和创建扫描的)

2023-05-07 17:00:51 382

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验四实验报告

在linux环境,md5sum命令是求文件摘要的命令。识别信息:同样,采用file命令识别文件的一般信息。

2023-04-22 12:44:15 524

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验三实验报告

veil是一款集成的工具软件。其中有两个功能模块,Evasion和Ordnance:Evasion用做文件免杀,Ordnance可生成在Veil-Evasion中使用的shellcode。本次实验采用的是Evasion模块。

2023-04-05 23:17:44 462 1

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验二实验报告

1.netcatnetcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。举例如下:就能实现一个简单的指定端口的通信,如下图,可以双向通信。图1 简单的nc通信2.socat。

2023-03-29 23:13:23 990

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验二实验报告

参数说明: -l, --listen 绑定和监听接入连接(server端使用) -p, --source-port port 指定连接使用的源端口号(client端使用) -s, --source addr 客户端指定连接服务器使用的ip(client端使用) -e, --exec <command> 接收到的命令通过command(例如/bin/bash)执行。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。使用netcat命令所能完成的事情令人惊讶。

2023-03-29 22:20:10 58

原创 20202422 2022-2023-2 《网络与系统攻防技术》实验一实验报告

按照正常流程,执行call那一句指令的时候,EIP(下一条)的值应该是下条指令的地址,即80484ba,但解释e8这条指令时,CPU就会转而跳转到 “EIP + d7ffffff”这个位置的指令。参考图2的函数执行时堆栈部分结构,可以得知栈结构给输入字符分配28字节空间,EBP分配4字节空间,从33开始就是ESP的空间,也是4字节,所以输入的第33到36字节空间为覆盖ESP的内存区间。经过调试发现,是有一个push指令,将堆栈上的代码覆盖了,所以ESP也变化了值,所以不能触发shell。

2023-03-22 11:00:29 249

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除