自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

转载 NF_Exp10_20164306

sql注入探索与实践(免考题) 一、综述 sql注入攻击实质上是利用程序设计中的漏洞实现的 如果代码在引用sql语句之前,没有对传参内容进行控制,就容易被攻击者利用 本课题基于“实验吧”提供的注入实验平台,对sql注入进行全面且深入的探索性研究 由简单到复杂,在三种过滤条件下分析sql注入方法 二、一般流程 我将实战sql注入的一般流程简述如下 1关键字 首先枚举输入...

2019-05-17 23:36:00 226

转载 NF_Exp9_20164306

Web安全基础 1关键内容 Webgoat下进行SQL注入,XSS攻击,CSRF攻击 2实验准备 下载地址:https://github.com/WebGoat/WebGoat/releases?after=8.0.0 运行WebGoat java -jar webgoat-container-7.0.1-war-exec.jar 在浏览器中输入以下命令,登录...

2019-05-06 17:08:00 138

转载 NF_Exp8_20164306

Web基础 1关键内容 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则 Web后端 MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表 编写PH...

2019-05-05 10:04:00 154

转载 NF_Exp7_20164306

网络欺诈防范 1主要内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 2基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在公共场所连接开放AP 在日常生活工作中如何防范以上两攻击方法 验证网页证书,不访问不被信任的网站 不使用可疑的递归服务器 ...

2019-05-01 23:16:00 97

转载 NF_Exp6_20164306

信息搜集与漏洞扫描 1关键内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 2基础问题回答 哪些组织负责DNS,IP的管理 地址支持组织(ASO)负责IP地址系统的管理 域名支...

2019-05-01 10:39:00 102

转载 NF_Exp5_20164306

MSF基础应用 1目录 实验内容由以下四个部分组成 首先,主动攻击Windows XP靶机(ms08_067,成功) 其次,通过浏览器(IE)进行渗透(ms10_022,成功且唯一) 再次,通过客户端(Office Word)进行渗透(office_word_marco,成功且唯一) 最后,通过辅助模块进行渗透(wordpress_scanner,成功且唯一) 2基础问...

2019-04-20 23:29:00 138

转载 NF_Exp4_20164306

恶意代码分析 1关键内容 系统运行监控 (1)使用计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果。 (2)安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。 恶意软件分析 分析后门软件 (3)读取、添加、删除了哪些注册表项 (4)读取、添加、删除了...

2019-04-06 15:13:00 188

转载 NF_Exp3_20164306

免杀原理与实践 1关键内容 正确使用msf编码器,msfvenom 生成如 jar 之类的其他文件,veil-evasion,加壳工具,使用 shellcode 编程 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功 2 基础问题回答 杀软是如何检测出恶意代码的? 构建病毒库,对比特征码 启发式检测 分析其是否有恶意行为...

2019-03-31 17:30:00 100

转载 NF_Exp2_20164306(补充加分项)

后门原理与实践 1关键内容 使用 netcat获取主机操作 Shell,cron启动 使用socat 获取主机操作Shell, 任务计划启动 使用 MSF meterpreter生成可执行文件,利用 ncat传送到主机并运行获取主机 Shell 使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录,并尝试提权 2 基础问题回答 例举你能...

2019-03-24 00:15:00 95

转载 NF_Exp1_20164306

PC平台逆向破解 1关键内容 NOP, JNE, JE, JMP, CMP汇编指令的机器码 反汇编与十六进制编程器 正确修改机器指令改变程序执行流程 正确构造payload进行bof攻击 2直接修改程序机器指令,改变程序执行流程 对/Desktop/20164306目录中的pwn1进行反汇编   objdump -d Desktop/20164306/pwn1 ...

2019-03-14 11:08:00 80

转载 test

test aaa aa testa bb test b cc testc 转载于:https://www.cnblogs.com/besti-white/p/10474020.html

2019-03-04 23:10:00 74

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除