自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 20231903 2023-2024-2 《网络与系统攻防技术》第十一次作业

通过本次实验,我学习了如何构造漏洞,了解了web浏览器渗透攻击与防御。本次实验的内容很多,步骤很琐碎,感觉难度也很大,花了很大一部分时间去理解原理、解决问题,但一整个实验做下来之后,感觉思路逐渐清晰,心情很舒畅!

2024-05-23 22:49:04 1606 1

原创 20231903 2023-2024-2 《网络与系统攻防技术》第十次作业

在这次深入的实验中,我深入探究了SQL注入与XSS跨站脚本攻击的内在机制,并将这些理论知识付诸实践。我亲自体验了这两种攻击的具体过程,从而更深刻地理解了它们的危害性和防御策略。总的来说,这次实验让我受益匪浅,为我在网络安全领域的学习奠定了坚实的基础。

2024-05-17 15:51:48 530

原创 20231903 2023-2024-2 《网络攻防实践》实践九报告

分析本次任务,观察函数的汇编代码,发现调用foo函数后只给输入数据分配了0x1c,即28字节的输入空间,并且调用完foo函数后会返回地址80484ba,因此我们只需要构造一个字符串,使得输入后覆盖到返回地址,且覆盖的地址为getShell函数所在地址即可。(4)然后我们需要查看地址随机化的状态,如果开启则需要关闭地址随机化,输入命令more /proc/sys/kernel/randomize_va_space //查看地址随机化的状态;(5)找到指定位置,将d7修改成c3,输入指令::%!

2024-05-14 20:27:08 627 2

原创 20231903 2023-2024-2 《网络攻防实践》实践八报告

其次,该程序还进行了DDos攻击,对注册表进行读写删除等操作;任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。

2024-05-08 22:11:12 626

原创 20231903 2023-2024-2 《网络攻防实践》实践七报告

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。可看到我们通过上述攻击成功获取到了目标靶机的主机访问权限,攻击成功。

2024-04-29 22:56:48 673

原创 20231903 2023-2024-2 《网络攻防实践》实践六报告

(3)团队对抗实践:windows系统远程渗透攻击和分析,攻方使用metasploit选择漏洞进行攻击,获得控制权,防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。本次实验动手实践了使用msf渗透主机的过程,学会了msfconsole工具的使用,同时分析了一次成功的NT系统破解攻击,帮助自己理解了攻击过程,收获颇丰。在ftp连接结束后,执行指令c nc -l -p 6969 -e cmd1.exe,表示攻击者连接6969端口,获得了系统的访问权。

2024-04-25 10:27:35 509

原创 20231903 2023-2024-2 《网络攻防实践》实践五报告

通过本次实验我主要是完成了防火墙的配置、入侵监测以及分析配置规则,使我对防火墙的使用原因、功能、不足都有了更加深刻的理解,遇到的问题也进一步提升了我解决问题的能力。

2024-04-17 21:27:24 580 1

原创 20231903 2023-2024-2 《网络攻防实践》实验四

通过本次实验,我初步学会了ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击和TCP RST攻击以及TCP会话劫持攻击这几种网络攻击方式的基本内容,提高了认知和实践能力,掌握了几种新工具。

2024-03-30 13:20:07 476

原创 20231903 2023-2024-2《网络与系统攻防技术》第3次作业

输入apt install p0f安装p0f,等待安装完成后输入p0f -r /home/wzh/Desktop/listen.pcap > result.txt,完成后输入more result.txt在其中键入/app发现使用了Nmap扫描工具。以tcp作为过滤条件,找出了大量的TCP扫描,如图可以看到攻击机向靶机发送SYN请求包,靶机返回SYN以及ACK确认连接,最后攻击机响应,这就说明该端口开放,因此攻击机进行了nmap -sS 172.31.4.188 扫描。

2024-03-27 09:41:08 1373

原创 20231903 2023-2024-2 《网络攻防实践》第2次作业

使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,并输入账号密码 ,用户名 administrator, 密码 mima1234。成功完成老师布置的任务的同时,也引起了我对于提高相关的安全意识的反思,我们应当在上网时保护好个人隐私,防止个人信息的泄露。打开自带的资源监视器,筛选出qq的网络活动,发送字节量排第一的很可能就是通话好友的IP地址。2.2 获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

2024-03-18 21:21:57 1679

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除