自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 20212303亢瑞锋 实验八 WEB安全实践

在编写JavaScript验证用户名、密码的规则,以及进行SQL注入和XSS攻击测试时,我意识到网络安全不仅仅是技术层面的问题,更是一种意识。通过这次学习,我意识到只有不断学习、不断更新自己的知识库,才能跟上这个领域的步伐。这样,我就可以在虚拟机中运行WebGoat,而我的主机则可以继续使用与BurpSuite兼容的Java版本。虽然这个解决方案可能稍显复杂,但我确实可以将WebGoat的jar包放到与其兼容的Java版本的目录中,并确保在启动WebGoat时使用正确的Java命令。

2024-05-22 12:14:13 822 2

原创 20212303亢瑞锋实验七 网络欺诈与防范

通过SET(模拟网站)与ettercap(伪装DNS服务器)的结合,我们能够轻易地迫使局域网内的设备访问恶意网站,即便是毫无计算机知识背景的普通人也能轻松操作。不过,就局域网环境而言,由于其内部成员通常较为固定,且相互信任度较高,因此相对来说较为安全。PTR记录,是电子邮件系统中的邮件交换记录的一种;换一个域名,把 www.besti.edu.cn 的域名,解析成 kali 的 IP。受害者 ping 百度,IP 地址返回的是 kali 的 IP。然后我们把 IP 地址由点分10进制,改成没有点分割的。

2024-05-22 10:34:54 1588

原创 20212303亢瑞锋 实验六 Metasploit攻击渗透实践

而针对客户端的攻击,则需要生成特定格式的文件,并诱导用户用相应版本的客户端打开,从而利用潜在漏洞获取目标主机的Shell。总的来说,这次实验极大地丰富了我的实践经验,让我能够结合漏洞扫描和MSF工作台,对目标主机进行有效的攻击。(7)通过提示我们看到,在/root/.msf4/local的路径下生成了一个名叫krf.pcap的文件,我们需要将这个文件传到靶机中。为了解决这个问题,我们可以利用。(5)我们可以看到,所有的参数都已经自动填写完毕了,但是为了区分,我们将生成的文件的名字改为krf.pcap。

2024-05-14 11:21:50 1928 1

原创 20212303亢瑞锋 2023-2024-2 《网络与系统攻防技术》实验五实验报告

在扫描过程中,Nessus凭借其丰富的插件库和灵活的扫描策略,成功识别出了主机上存在的多个潜在漏洞。通过Nessus的扫描,我迅速发现了设备的默认密码未更改的问题,并立即通知了相关人员进行了密码重置。在最近进行的漏洞挖掘扫描主机实验中,我深入使用了Nessus这一专业的漏洞扫描工具。通过这次实践,我不仅深入了解了漏洞扫描的流程和技术,还通过具体案例深刻体会到了Nessus的强大功能和高效性。(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

2024-04-24 16:40:59 749

原创 20212303 2023-2024-2 《网络与系统攻防技术》实验4实验报告

二进制文件可能是恶意软件,具有隐藏功能和破坏性。命名不影响其数字指纹。

2024-04-15 13:30:41 1150 3

原创 20212303 2023-2024-2 《网络与系统攻防技术》实验3实验报告

在加密过程中,采用多次编码的方式,通过多种编码技术的嵌套使用,增加恶意代码的复杂性,使传统检测方法难以识别。最终,对加密后的shellcode进行壳化处理,以增加检测的难度,但需要注意部分杀毒软件可能会具有壳的特征码,因此该步骤可能不能有效地降低检测率。问题分析:这里我也看了一些同学也提出过这个问题,我认为壳仅仅为了压缩,没有反调试功能和其他功能,甚至只要找到程序入口点就可以脱壳了,以实现在内存中完全还原,这样杀毒软件就可以同样在内存中查到完整的本体代码了,因此加壳导致我们的效果并没有显著下降。

2024-04-03 13:27:22 1947 1

原创 20212303 2023-2024-2 《网络与系统攻防技术》实验2实验报告

最后,攻击者还可以使用Metasploit生成shellcode,并将其注入到已经被攻破的系统中,例如通过上述方法中的pwn1漏洞,从而实现获取反弹连接Shell的目的。Metasploit Framework是一个功能强大、灵活且易于使用的渗透测试工具,被广泛应用于安全行业中,用于评估系统和应用程序的安全性,发现潜在的安全漏洞并提供相应的解决方案。总的来说,Netcat是一种非常有用的网络工具,可以在各种情况下进行网络通信和数据传输,同时也是网络渗透测试和安全评估中常用的工具之一。

2024-03-30 22:58:43 800

原创 #20212303 2023-2024-2 《网络与系统攻防技术》实验1实验报告

20212303 2023-2024-2 《网络与系统攻防技术》实验1实验报告## 1.实验内容本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。--

2024-03-27 18:18:18 861 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除