自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

转载 Exp10 Final 微信防撤回原理与实现

一、写在前面1.为什么做免考?相较于考试,免考更能锻炼自身创新和探索能力,更有挑战性。2.选做微信推送防撤回原因?微信已经成为日常沟通中必不可少的工具,如何知道别人在你没看微信的情况下偷偷说了什么就变得很重要(嘿嘿嘿)CTF我只研究过杂项、密码学和逆向,别的部分我也不擅长所以就不做了。二、写在中间1.什么是防撤回?指对方发出撤回请求,系统应答后...

2019-06-13 19:40:00 629

转载 20164305 徐广皓《网络对抗》Exp9 Web安全基础实践

1.WebGoat实践(1)wegoat安装下载webgoat-container-7.0.1-war-exec.jar,开启WebGoat,在终端中输入命令java -jar webgoat-container-7.0.1-war-exec.jar在火狐中输入http://localhost:8080/WebGoat进入WebGoat登录界...

2019-05-26 21:48:00 175

转载 20164305 徐广皓 Exp 8 Web基础

1.实践具体要求(1)Web前端HTML(0.5分)能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2)Web前端javascipt(0.5分)理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。(3)Web后端:MySQL基础:正...

2019-05-11 21:16:00 130

转载 20164305 徐广皓 Exp7 网络欺诈防范

实验环境Windows本机Windows下虚拟机中(网络源均设置为共享网络模式):Kali Linux - 64bit(攻击机,IP为192.168.80.130)Windows 7 - 64bit(靶机,IP为192.168.80.145)Windows 10- 64bit(靶机,IP为192.168.80.148)基础问题回答通常在什么...

2019-05-03 22:52:00 101

转载 20164305 徐广皓 Exp6 信息搜集与漏洞扫描

信息搜集技术与隐私保护间接收集无物理连接,不访问目标,使用第三方信息源使用whois/DNS获取ip使用msf中的辅助模块进行信息收集,具体指令可以在auxiliary/gather中进行查询可以利用搜索引擎进行在线查询直接收集msfnmapnmap可以实现网络扫描、主机检测、漏洞探测、安全扫描常用参数集合-vv设置对结果...

2019-05-01 10:51:00 84

转载 20164305 徐广皓 Exp5 MSF基础应用

一、知识点总结二、攻击实例主动攻击的实践ms08_067(win7)payload/generic/shell_reverse_tcp(失败)payload/windows/meterpreter/reverse_tcp(失败)ms17_010_eternalblue(win7)payload/windows/x64/meter...

2019-04-19 11:26:00 155

转载 20164305 徐广皓 Exp4 恶意代码分析

实践目标1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析...

2019-04-07 14:47:00 104

转载 20164305 徐广皓 Exp3 免杀原理与实践

免杀原理及基础问题回答实验内容任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧使用msf编码器生成各种后门程序及检测使用veil-evasion生成后门程序及检测半手工注入Shellcode并执行任务二:通过组合应用各种技术实现恶意代码免杀任务...

2019-03-31 19:36:00 110

转载 20164305 徐广皓 Exp1+ 逆向进阶

实验内容Task1 (5-10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的shellcode进行注入。Task 2 (5-10分) 进一步学习并做ret2lib及rop的实践,以绕过“堆栈执行保护”。参考ROPTask 3 ( 5-25分)...

2019-03-24 21:42:00 81

转载 20164305 徐广皓 Exp2 后门原理与实践

实验内容(1)使用netcat获取主机操作Shell,cron启动(2)使用socat获取主机操作Shell, 任务计划启动(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权(5...

2019-03-24 16:35:00 130

转载 20164305徐广皓 - Exp1 PC平台逆向破解(5)M

1.逆向及Bof基础实践说明 1.1实践目标实践对象:pwn1的linux可执行文件实践目的:使程序执行另一个代码(ShellCode)实践内容:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。注入一个自己制作的shellcod...

2019-03-08 18:40:00 98

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除