![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
那年白马啸西风
纵有万般非吾属,伴得白马啸西风
展开
-
XSS跨站脚本攻击
https://www.cnblogs.com/phpstudy2015-6/p/6767032.html我看过的比较好的xss跨站脚本攻击博客转载 2019-05-13 19:53:46 · 114 阅读 · 0 评论 -
游戏安全笔记 - 2019.05.28
网络游戏 - 外挂 : 通过使用WPE Pro工具封包 - 把数据包修改数据,可以达到修改诸如攻击力写外挂最重要的是通过tp保护。原创 2019-05-28 19:19:50 · 234 阅读 · 0 评论 -
网络安全学习第11篇 - 简易端口扫描工具
依据文档中的内容,编写一个简易的端口扫描工具,并测试该工具是否有效。实验文件与参考文档.rar相关知识:端口扫描背景及意义网络中每台计算机犹如一座城堡,这些城堡中,有些是对外完全开放的,有些却是大门紧闭的。入侵者们是如何找到,并打开它们的城门呢?这些城门究竟通向何处? 在网络中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜索信息的几种常用方法之一,也正是这一...原创 2019-06-20 10:55:28 · 1592 阅读 · 0 评论 -
网络安全学习第12篇 - 端口扫描工具的优化(实现:域名转换IP地址、主机存活测试以及延时扫描等功能)
请结合本次实验的资料,进一步优化上次实验中的端口扫描工具,使其可以实现域名转换IP地址、主机存活测试以及延时扫描等功能。实验文件与参考文档.rar相关知识:端口扫描背景及意义网络中每台计算机犹如一座城堡,这些城堡中,有些是对外完全开放的,有些却是大门紧闭的。入侵者们是如何找到,并打开它们的城门呢?这些城门究竟通向何处? 在网络中,把这些城堡的“城门”称之为计算机的“端口”。端...原创 2019-06-20 11:06:38 · 981 阅读 · 0 评论 -
网络安全学习第13篇 - 端口扫描工具的优化(实现:域名转换IP地址、主机存活测试以及延时扫描等功能)+ 多线程
请结合文档中的内容,编写一个利用多线程技术实现的端口扫描工具。(基于之前的博客网络安全12篇)实验文件与参考文档.rar相关知识:端口扫描背景及意义网络中每台计算机犹如一座城堡,这些城堡中,有些是对外完全开放的,有些却是大门紧闭的。入侵者们是如何找到,并打开它们的城门呢?这些城门究竟通向何处? 在网络中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜索信息的几...原创 2019-06-20 11:14:58 · 1345 阅读 · 0 评论 -
c++ 多线程(2000个)端口扫描(附源码)
https://www.cnblogs.com/woniu-felix/p/10826157.html转载 2019-06-17 10:47:48 · 383 阅读 · 0 评论 -
网络安全期末复习 - 20190625
1.not-a-virus:Adware.Win32.Agent.cnot-a-virus 标明不是恶意程序,Adware标明是广告注:主要有两种,一种是恶意程序,一种不是恶意程序,骚扰程序注:两种情况2.c语言转换成汇编怎么写:c:func(a,b,c);汇编:push cpush bpush acall func3.dll动态劫持,白加黑DL...原创 2019-06-25 19:39:57 · 2479 阅读 · 0 评论 -
网络安全学习第14篇 - 游戏(仙剑奇侠传95)外挂之修改游戏资源文件(修改人物属性)
请结合博文https://blog.csdn.net/ioio_jy/article/details/28142093中的内容,对游戏《仙剑奇侠传》链接:https://pan.baidu.com/s/1guSqYNE3kvDsTaY2qKbnTA提取码:1v18设计一款修改工具,要求必须有界面,能对人物属性进行显示与修改,最后还需要在实验报告中论述,作为游戏开发商,应当采用何种...原创 2019-06-26 12:20:04 · 3100 阅读 · 0 评论 -
网络安全学习第15篇 - 游戏内存修改
请依据实验文档《游戏辅助的实现》中的内容,自行编写一个游戏内存数据修改程序,使其可以对某款游戏的某一项或某几项数值进行修改。有余力的同学可以任选一款游戏尝试修改。实验报告的最后请简述,作为游戏开发厂商,应该如何对抗本次实验所采用的辅助技术。要求提交实验报告、编译好的exe程序以及cpp源代码。实验文档与工具.rar游戏内存修改的原理:有以下步骤:FindWindow(NULL,...原创 2019-06-26 12:24:27 · 3498 阅读 · 0 评论 -
大端模式和小端模式
https://blog.csdn.net/w614171629/article/details/82150292大端小端没有谁优谁劣,各自优势便是对方劣势:小端模式 :强制转换数据不需要调整字节内容,1、2、4字节的存储方式一样。大端模式 :符号位的判定固定为第一个字节,容易判断正负。 这是因为在计算机中,我们是以字节为单位的,每个地址单元都对应着一个字节,一个字节为 8 b...转载 2019-06-23 18:28:48 · 1926 阅读 · 0 评论 -
网络安全学习第16篇 - CE游戏动态内存修改器
CE程序设计注:参考网上程序,和实验15大同小异相关知识:CE(Cheat Engine )是众多游戏修改工具的其中之一,也是一款开源软件。运行之后的界面,估计大多数人看见了都不知所谓,一对对数字描述了游...原创 2019-07-02 14:31:20 · 5398 阅读 · 0 评论 -
网络安全学习第10篇 - ping程序的实现,抓包分析ping数据包以及ping工具对于网络安全方面的威胁
请结合附件:Ping的实现原理与ping.cpp的内容,编写一个程序,使其能够实现简单的ping的功能,即判断目标网站是否可以连接,然后通过Wireshark进行抓包分析其ICMP协议,指出哪个数据包是ping的请求(request),哪个数据包是对这个请求的回应(reply)(如果reply数据包存在的话)。 相关知识: ICMP (Internet Contr...原创 2019-05-28 18:27:48 · 3382 阅读 · 0 评论 -
网络安全知识点复习 - 20190424
1.烫烫烫烫出现的原因:调试模式下VS会给栈内存加上额外的保护段并且用0xCC填充,0xCC在x86下是INT 3指令,这个指令会触发断点,这样调试器就可以发现程序因为越界覆盖了返回地址之类的各种各样的原因执行到了堆栈数据里面……堆当中则会用0xCD来填充,也就是“屯屯屯屯屯”屯和烫都是GBK编码的结果,所以只有简体中文Windows,而且程序链接了ANSI版本的API才会显示这个。现代的...原创 2019-04-24 14:18:22 · 875 阅读 · 0 评论 -
网络安全学习第8篇 - xss攻击(java实现反射型xss攻击,发送链接诱骗点击,编写服务端获取客户端的cookie信息)
请依据课堂所讲解的关于XSS攻防的技术知识,结合你所学过的Web前端编程技术,自行设计一套XSS攻防流程。要求:1、攻防技术的实现既要有深度也要有广度。2、需要设计一个前端页面。3、提交时请提交实验报告以及Web前端代码。实验文件.rar(1)什么是xss?跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS是一种经常出...原创 2019-05-14 21:32:15 · 3942 阅读 · 17 评论 -
网络安全学习第7篇 - 缓冲区溢出
代码:#include "windows.h"#include "stdio.h"#include "string.h"char name[] = "\x41\x41\x41\x41\x41\x41\x41\x41" // name[0]~name[7]"\x41\x41\x41\x41" // EBP"\x79\x5b\x...原创 2019-05-14 21:37:16 · 269 阅读 · 0 评论 -
网络安全学习第9篇 - 抓包工具wireshark使用及谈谈抓包对我们日常生活网络安全方面的威胁
请结合这篇博文的前半部分内容:https://blog.csdn.net/ioio_jy/article/details/51419248利用Wireshark抓取教务系统以及网络教学平台登录数据包进行对比,并依据两个网站的登陆情况,分别回答以下问题:1、TCP连接的三次握手在哪里?2、你所登陆的系统是否安全?(即是否以明文形式向远程服务器传输账号和密码)3、有余力的同学可尝试抓取诸如...原创 2019-05-22 14:33:00 · 4652 阅读 · 0 评论 -
网络安全学习第6篇 - 爆破及PE文件解释
1、请采用暴力破解的方式去尝试破解crack.exe文件(在实验报告中说明破解原理即可,无需提交破解后的文件)2、请依据参考文档中的内容编写一个小程序,使其可以实现如下功能:①判断一个文件是否为PE文件,如果是PE文件,判断它是exe文件还是dll文件,或者是其它类型的PE文件②请提交实验报告和你的源代码文件实验文件.rarhttps://download.csdn.net/down...原创 2019-04-23 17:10:14 · 2570 阅读 · 0 评论 -
网络安全学习第5篇 启发式查杀
实验目的请依据课程《JS下载者脚本木马的分析与防御技术》中的内容,利用启发式查杀的思想,尽可能多地查杀掉本次实验样本中的恶意程序。说明:1、《JS下载者脚本木马的分析与防御技术》完整课件下载地址:https://pan.baidu.com/s/1c2fwTBq 密码: yuhb2、大家也可以参考《查杀带有编码的脚本木马》以及《正则表达式入门》来完成本次的实验。3、本次样本文件都是真实的恶...原创 2019-04-12 08:03:58 · 1482 阅读 · 0 评论 -
网络安全学习第3篇 - 使用快速分析技巧,分析样本包中的样本(使用软件total command)
实验目的请依据所学过的快速分析技巧,分析样本包中的样本,要求用一句话描述出每个样本为什么是恶意的。说明:1、样本包中的都是真实的恶意样本,请大家不要在真实系统中运行。2、分析前请关闭杀毒软件。3、推荐使用Total Commander+Hiew进行分析。首先安装tcmd912x32_64.exe,然后直接将Hiew文件夹拷贝到你的系统中,进入Total Commander,选择...原创 2019-04-03 21:39:10 · 986 阅读 · 0 评论 -
网络安全学习第1篇 - 简单使用ida工具和破解分析
实验目的目的:了解使用ida工具和破解分析(题目如下)请使用IDA等工具逆向分析Sample_1、Sample_2以及Sample_3这三个exe文件。说明:1、IDA Pro下载链接:https://pan.baidu.com/s/1ErHbDG70jD-bg9eW_rEPsA提取码:91sc1、IDA查看地址方法:Options->General,在Line prefix...原创 2019-04-03 18:22:39 · 4336 阅读 · 0 评论 -
网络安全学习第2篇-C++程序编写一个带有一定加密技术(对抗逆向分析)的CrackMe程序
请使用C++程序编写一个带有一定加密技术(对抗逆向分析)的CrackMe程序,并使用IDA等工具逆向分析其原理。说明:1、如果编写的CrackMe程序过于复杂,则不强制要求使用IDA分析。2、提交时,请提交实验报告、源代码(.cpp)文件以及编译好的exe程序。3、除界面不做要求以外,CrackMe程序编写规则请参考看雪CTF规则 https://bbs.pediy.com/thread-...原创 2019-04-03 18:38:32 · 1322 阅读 · 0 评论 -
网络安全学习第4篇-使用特征码和MD5对勒索病毒进行专杀,并对加密文件进行解密
请使用IDA或其它分析工具分析本次的样本文件,写一个简要的行为分析报告,并编写一个针对于这次样本的专杀(恢复)程序。要求:1、样本分析只要说明主要行为即可。提示:sub_401320主要用于文件加密操作;sub_401470主要用于查找docx文件;sub_4017D0主要用于创建自删除脚本文件;sub_4019B0主要用于创建readme说明文件。2、专杀工具需要能够识别本次的样本文...原创 2019-04-03 17:56:12 · 2638 阅读 · 0 评论 -
资源分享 - 网络安全课件
此课件是姜晔老师教授网络安全的课件,课件通俗易懂,各方面都有讲解,带你走入安全大门是有一定帮助。想详细姜晔老师的课程,可以上看雪查看姜晔老师的课程。https://download.csdn.net/download/guanshanyue96/11295335...原创 2019-07-08 10:55:47 · 1773 阅读 · 0 评论