自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 20194311姜晨昊Exp-8 Web综合

二、Web前端HTML2.1 启动apache服务service apache2 start打开浏览器输入127.0.0.1,可以代开apche的默认页面2.2 新建html文件2.2.1 编写一个简单的含有表单的HTML在/var/www/html目录下,新建一个简单的含有表单的html文件test.html<html><head><meta http-equiv="Content-Type" content="test/html; charset=u

2022-05-24 19:58:08 380

原创 20194311姜晨昊Exp7-网络欺诈防范

一、实验过程1 简单应用SET工具建立冒名网站要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。输入命令apachectl start开启

2022-05-23 23:32:51 368

原创 20194311姜晨昊Exp6-MSF应用基础

零、实验准备安装win7虚拟机,迅雷下载种子如下ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/VM简易安装,一直下一步即可一、实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。1.1 一个主动攻击实践使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透永恒之蓝是指201

2022-05-10 08:59:11 225 1

原创 20194311姜晨昊Exp5- 信息搜集与漏洞扫描

20194311姜晨昊Exp- 信息搜集与漏洞扫描20194311姜晨昊Exp- 信息搜集与漏洞扫描一、各种搜索技巧的应用1.1 搜索某一个网址目录结构1.2 通过搜索引擎进行信息搜索二、DNS IP注册信息的查询2.1 whois命令查询2.2 nslookup、dig域名查询2.3 IP2Location地理位置查询三、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)3.1 主机发现3.1.1 ping命令3.1.2 nmap -sn3.2 端口扫描3.2.1

2022-04-19 17:50:41 1255 2

原创 20194311姜晨昊Exp-4 恶意代码分析

一、实践目标1.系统运行监控使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包。安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。2.恶意软件分析分析该软件在(1)启动回连,(2)安装到目标机(3)及其他任意操作时(如进程迁移或抓屏,重

2022-04-12 00:48:40 3017

原创 20194311姜晨昊Exp3-免杀原理与实践

文章目录20194311姜晨昊Exp3-免杀原理与实践一、基础问题回答1.1 杀软是如何检测出恶意代码的?​ 1.2 免杀是做什么?1.3 免杀的基本方法有哪些?1.4开启杀软能绝对防止电脑中恶意代码吗?二、实验环境三、实践内容3.1正确使用msf编码器,使用msfvenom生成如jar之类的其他文件四、附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功20194311姜晨昊Exp3-免杀原理与实践一、基础问题回答1.1 杀软是如何检测出恶意代码的?基于特征码进行检测杀毒软件的病毒库记

2022-04-04 19:09:11 4556 1

原创 20194311姜晨昊Exp2-后门原理与实践

20194311姜晨昊Exp2-后门原理与实践实验基础本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。基础知识后门的概念后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。常用后门工具NC和Netcat底层工具,进行基本的

2022-03-28 23:13:35 1296 1

原创 exp1 20194311姜晨昊 逆向与Bof基础实验报告

1. NOP, JNE, JE, JMP, CMP汇编指令的机器码:NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90),实验中我们构造滑行区就是用的这个机器命令x90。JNE:条件转移指令,如果不相等则跳转。(机器码:75)JE:条件转移指令,如果相等则跳转。(机器码:74)JMP:无条件转移指令。段内直接短转Jmp short(机器码:EB)段内直接近转移Jmp near(机器码:E9)段内间接转移

2022-03-26 01:29:50 212 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除