- 博客(8)
- 收藏
- 关注
原创 20202402 2021-2022-2 《网络与系统攻防技术》实验八实验报告
1、Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。2、Web前端javascipt理解JavaScript的基本功能,理解DOM。在1.的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”。尝试注入攻击:利用回显用户名注入HTML及JavaScript。3、Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表。
2023-05-26 23:44:45
169
1
原创 20202402 2021-2022-2 《网络与系统攻防技术》实验七实验报告
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2023-05-24 16:17:24
130
原创 20202402 2021-2022-2 《网络与系统攻防技术》实验六实验报告
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:1.1一个主动攻击实践,尽量使用最新的类似漏洞;1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;1.4 成功应用任何一个辅助模块。以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
2023-05-17 16:40:02
185
原创 20202402 2021-2022-2 《网络与系统攻防技术》实验四实验报告
一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;(3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?
2023-04-19 16:54:18
184
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人