![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
软件安全和网络空间安全实验
文章平均质量分 83
HFUT网络空间安全和软件安全实验报告
云中看雾
这个作者很懒,什么都没留下…
展开
-
软件安全实验三
实验三防止SQL注入1.实验目的学习关于防止SQL的知识,进行SQL注入实验,通过实验体会到SQL注入的危害,学会解决防范SQL注入实验的方法2.实验环境Windows10,eclipse,火狐,MySQL3.实验原理SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。3.1思路:(1)寻找到SQL注入的位置(2)判断服务器类型和后台数据库类型(3)针对不通的服务器和数据库特点进行SQL原创 2022-04-06 18:13:27 · 4131 阅读 · 0 评论 -
软件安全实验二
一、基本概念1.缓冲区:缓冲区(buffer)这个中文译意源自当计算机的高速部件与低速部件通讯时,必须将高速部件的输出暂存到某处,以保证高速部件与低速部件相吻合. 后来这个意思被扩展了,成为"临时存贮区"的意思。 一般缓冲区用于跟外设接口,比如输入的键盘、输出到屏幕、输出到文件、串并口、网络等等,主要原因是CPU工作速度和总线传送速度远远快于这些外设的处理速度, 为了不让CPU处于长时间等待状态,通常采用中断方式来处理,但为了提高效率,减少中断的次数,cpu一次把能处理的一批数据传送给外设,然而外设又不原创 2022-04-06 18:12:49 · 3801 阅读 · 0 评论 -
软件安全实验一
一、ASLR和DEP原理1.ASLR原理:ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。(虚拟地址)此技术需要操作系统和软件相配合。PE头文件中会设置 IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE标示来说明其支持 ASLR。ASLR(Address space原创 2022-04-06 18:11:47 · 3851 阅读 · 0 评论 -
Web安全综合实践
Web安全综合实践**1.**实验内容与环境1.1****实验内容基于靶场的综合训练、针对特定Web系统的综合安全测试(2选1)。靶场可以用DVWA、WebGoat或owasp juice shop(首推)。owasp juice shop的搭建方法或已搭建好的靶场:搭建方法及玩法:http://www.freebuf.com/column/155374.html搭建好的靶场:http://115.159.49.85:3000/#/score-boardDVWA、WebGoat可以自己下载、原创 2021-06-07 15:58:45 · 651 阅读 · 0 评论 -
典型Web攻击(网络空间安全实训)
典型****Web攻击1.实验内容与环境1.1实验内容SQL注入、XSS、CSRF、文件上传、目录遍历(SQL注入必做,其它四选一)。可以基于如下实验环境,也可以百度“实验楼”等实验环境,或采用google hacking方式在网上找“合适的”目标系统(适可而止)。SQL注入若只是“万能钥匙”方式登录目标系统,则成绩为及格,适当进一步攻击(可以借助啊D等工具),则可获中等及以上成绩,最高境界是SQL注入至获取数据库表内容。1.2实验环境操作系统:Windows10CPU:I7-8450H内存:原创 2021-06-07 15:49:59 · 2035 阅读 · 0 评论 -
典型web攻击(网络空间安全下)
4.3High**:**源码:high级别的代码使用了正则表达式直接把 <script 给过滤了,* 代表一个或多个任意字符,i 代表不区分大小写。所以,我们的4.4Impossible**5.**Xss Stored持久化跨站脚本,持久性体现在XSS代码不是在某个参数(变量)中,而是写进数据库文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方,可以在留言板位置进行留言,将恶意代码写进数据库中。5.1****Lowtrim(string,charlist) : 移原创 2021-06-07 15:47:50 · 193 阅读 · 0 评论 -
加密实验网络空间安全实验一
加密****实验1.实验内容与环境1.1实验内容(1)传统加密算法的实现用自己熟悉的编程语言,实现古典凯撒密码加解密算法,感受加解密的基本思想,并给出测试验证界面截图。(2)PGP邮件加密与签名参照“利用PGP实现邮件加密签名.pdf”或检索、参照其它指导性文档,安装配置PGP,实现基于PGP的邮件加密与签名,检查、验证加密与签名的有效性,体验加密与签名的安全性。用Wireshark等抓包软件获取网络传输的邮件内容,属于加分项,不作为强制性实验内容。1.2实验环境操作系统:Windows10原创 2021-06-07 15:46:44 · 636 阅读 · 0 评论