- 博客(11)
- 收藏
- 关注
原创 20221909 2022-2023-2 《网络攻防实践》实践11作业
Web浏览器渗透攻击是指通过利用浏览器的漏洞或弱点,向用户的计算机或网络环境中注入恶意代码或获取敏感信息的攻击行为。
2023-05-17 20:44:38 635
原创 20221909 2022-2023-2 《网络攻防实践》实践10作业
SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。
2023-05-10 20:50:12 353
原创 20221909 2022-2023-2 《网络攻防实践》实践9作业
反汇编(Disassembly):把目标代码转为汇编代码的过程,也可以说是把机器语言转换为汇编语言代码、低级转高级的意思,常用于软件破解(例如找到它是如何注册的,从而解出它的注册码或者编写注册机)、外挂技术、病毒分析、逆向工程、软件汉化等领域。学习和理解反汇编语言对软件调试、漏洞分析、OS的内核原理及理解高级语言代码都有相当大的帮助,在此过程中我们可以领悟到软件作者的编程思想。总之一句话:软件一切神秘的运行机制全在反汇编代码里面。
2023-04-26 19:41:04 551
原创 20221909 2022-2023-2 《网络攻防实践》实践8作业
1、这个二进制文件的摘要为caaa6985a43225a0b3add54f44a0d4c7。PE格式:运行在Windows 2000, XP and 2003及以上版的操作系统中,使用了UPX加壳工具进行了加壳处理2、找出并解释这个二进制文件的目的:下载后门到目标主机,发动拒绝服务攻击,可远程与目标主机通信。3、识别并说明这个二进制文件所具有的不同特性:这个恶意程序会自我复制到目标主机c盘,并自动新建文件夹而不被发现,修改注册表,文件运行时自动与其他主机通信。
2023-04-26 19:38:37 362
原创 20221909 2022-2023-2 《网络攻防实践》实践7作业
Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。
2023-04-19 19:21:24 119
原创 20221909 2022-2023-2 《网络攻防实践》第六周作业
Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当 H.D. Moore 在 2003 年发布Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。
2023-04-13 09:32:31 157
原创 20221909 2022-2023-2 《网络攻防实践》第5周作业
输入vim /etc/init.d/hw-snort_inline可以看到Snort_inline运行时参数,-D表示Daemon模式,-c表示读取config文件,-Q表示使用QUEUE模式,-l表示输出log文件的目录,-t表示改变程序执行时所参考的根目录位置。输入snort -c /etc/snort/snort.conf -r listen.pcap -K ascii,可以看到检测到的数据包信息,有TCP,ARP,主要是TCP。完成后,会在IP筛选列表看到添加的信息,如下图,再点击确定。
2023-03-29 22:31:59 257
原创 20221909 2022-2023-2 《网络攻防实践》第4周作业
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
2023-03-27 10:14:47 127
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人