自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 网络安全技术实验六 入侵检测技术实践

理解基于网络的入侵检测系统的基本原理,掌握snort IDS工作机理;学习应用snort三种方式工作;熟练编写snort规则;完成snort数据包记录、日志查看、字符串匹配、ARP欺骗攻击检测、端口扫描工具检测等功能。

2024-06-15 00:00:00 1636

原创 网络安全技术实验四 认证技术应用

掌握Apache配置并搭建网站;利用OpenSSL生成数字证书,掌握在Linux平台下使用Apache、OpenSSL组合实现浏览器、Web服务器之间的安全通信,通过解析报文分析SSL协议工作原理。

2024-06-12 00:00:00 556

原创 网络安全技术实验一 信息收集和漏洞扫描

了解信息搜集和漏洞扫描的一般步骤,利用Nmap等工具进行信息搜集并进行综合分析;掌握TCP全连接扫描、TCP SYN扫描的原理,利用Scapy编写网络应用程序,开发端口扫描功能模块;使用漏洞扫描工具发现漏洞并进行渗透测试。

2024-06-09 20:35:27 1048 2

原创 恶意代码分析基础-shellcode异或解码

对于二进制Shellcode机器代码编码,通常采用类似“加壳”思想的手段,采用: 自定义编码(异或编码、计算编码、简单加解密等)的方法完成shellcode的编码;通过精心构造精简干练的解码程序,放在shellcode开始执行的地方,完成shellcode的编解码;当exploit成功时,shellcode顶端的解码程序首先运行,它会在内存中将真正的shellcode还原成原来的样子,然后执行。

2024-05-21 21:53:11 150

原创 基于洛洛历险记的(t,n)秘密共享协议例题分析

设想或拟定一个场景, 为保护一个关键信息(如某个密钥、口令、关键字串、核心数字等)自己设计并计算完成一个(t, n)秘密共享协议的过程)。

2024-05-19 16:04:39 122

原创 恶意代码行为-获取Kernel32基址-PEB搜索及利用OD分析

使用windbg、ollydbg来调试分析恶意代码,找到kernel32.dll的基址,

2024-05-17 00:00:44 502

原创 栈溢出后修改返回地址RET

将一个有效指令地址(Attack函数的入口地址)写入fun函数的返回地址区域中,这样就可以让CPU跳转到Attack攻击代码处执行,从而达到控制程序执行流程的目的。

2024-05-15 18:21:19 259 1

原创 逆向工程实验三 壳应用

在理解PE文件以及壳的工作原理基础上,对目的PE文件进行处理,增加节,并写入符合加密壳功能的代码,修改PE文件入口地址、修改节属性,达到加密壳的功能。分析文件型病毒的原理;了解文件型病毒的发现方法,能利用OD等工具分析PE病毒,并通过手工方式进行病毒查杀;分析病毒专杀工具的基本设计方法。

2024-01-06 20:41:41 1408 1

原创 pyqt5之响应槽的设计、创建子窗口

做过几次python大作业,都需要制作界面,而最简单的方式就是用pyqt来做,但常常隔的时间太久又不记得怎么使用了,导致每次开头都很难搞,于是记录一下。本篇介绍了响应槽以及子窗口,个人认为界面设计最常用的就是这两个功能。

2024-01-06 20:28:55 1329 5

原创 逆向工程实验二 PE导出表分析及应用

分析PE文件的导出表结构,分析导出函数VA的获取过程,得出导出表结构;研究导出表的利用技术,尝试对DLL文件进行修改,即应用导出函数覆盖技术达到需求。

2023-11-18 00:00:00 768 1

原创 逆向工程实验一 PE头及导入表应用

熟悉PE文件格式,通过对PE文件头分析,理解PE文件格式,掌握主要数据结构的定位及其功能,如入口点、节表、节、导入表等。研究如何利用工具对各部分的内容进行读取分析显示,理解RVA、VA、FOA之间的关系;初步掌握汇编程序的调试方法。

2023-11-17 00:00:00 750

原创 数据库连接与访问(SQL server与VS2022)

不同开发工具(开发语言)对数据链接访问的方法是不同的,本次实验主要通过VS2022中的数据工具连接SQL数据库,并通过执行相关代码对数据库中的数据进行处理,实现对窗口进行的系统主界面操作和按键控制操作。

2023-05-18 10:50:13 11377 5

原创 F2[x]上的多项式欧几里得除法

一开始学的时候,对式子进行展开发现,左右两边并不相等,于是纠结了很久,网上也找不到类似的题目,找不到有效的信息。当减后得出的多项式的次数小于除式时,这次除法就结束了,于是得出商式q0(x)和余式r0(x)。为了除掉x^11,我们将除式g(x)乘以x^3,此时商就变成了x^5+x^3。由于f(x)次数大于g(x)的次数,所以将f(x)作为被除多项式,g(x)是除式。为了除去x^13,我们需要将除式g(x)乘以x^5得到一个多项式,此时商是x^5。发现这个式子的次数比除式g(x)的次数高,所以需要再继续除。

2023-04-26 20:08:10 1378 2

原创 ctfshow之misc入门(misc1-mic56未更完)

这几天入门misc,通过ctfshow的题来学习图片隐写,就当是一个记录了,但是里面有些题涉及到脚本,我又不会写脚本,所以就没有做。所以并不是每题都有wp,看目录吧。

2022-11-24 17:53:25 528

原创 网络渗透测试实验3:SQL注入(DVWA+SQLmap+Mysql注入实战)

实验环境搭建。启动Metasploitable2虚拟机。1.输入账号密码【msfadmin】,输入【ip a】查询ip2.打开浏览器,输入该ip,进入DVWA输入账号密码:admin,password。账号密码使用nmap穷举,见我的另一篇博客3.注入点发现。首先肯定是要判断是否有注入漏洞。在输入框输入1,返回ID: 1返回正常;

2022-11-21 20:54:02 1691

原创 网络渗透测试实验4:CTF实践

目的:获取靶机Web Developer 文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

2022-11-18 13:47:11 250

原创 XSS攻击:利用Beef劫持被攻击者客户端浏览器

实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。

2022-11-13 15:32:59 1202

原创 Proteus——用3片74160接成一个129进制的计数器

一、实验目的熟悉EDA软件 Proteus Design Suite 8.6 的基础功能与使用能够利用仿真软件完成数字电路设计与正确性验证学习多级芯片设计方法二、实验准备安装Proteus软件学习教材6.3.2节计数器三、实验内容学习教材300页上的例题6.3.3、例题6.3.4。使用3片74LS160接成计数器,该计数器的进制在120到150之间自行选择。设计电路并使用仿真软件验证。

2022-11-09 20:46:09 4121 1

原创 easy file sharing server漏洞渗透测试及Metasploit应用

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行计算器。

2022-11-06 21:49:19 418

原创 FTP数据还原

FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?2客户端登录FTP服务器的账号和密码分别是什么?3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。5 TXT文件的内容是什么?

2022-11-06 11:22:01 768

原创 ARP欺骗

网络嗅探:Wireshark 监听网络流量,抓包。ARP欺骗: ArpSpoof,实施ARP欺骗。为了捕获A到外网的数据,B对A实施ARP欺骗攻击。

2022-11-05 23:44:42 168

原创 Nmap的简单使用

利用NMAP扫描Metasploitable2的端口开放情况,扫描Metasploitable2的操作系统类型,穷举 Metasploitable2上dvwa的登录账号和密码。

2022-10-29 22:25:53 1447

原创 与ZoomEye(钟馗之眼)功能相似的搜索引擎

与ZoomEye相类似的搜索引擎有Google,shodan,censys

2022-10-19 21:36:00 2265

原创 数据结构之线性结构总结

“温故而知新”,总结前面学习的线性结构

2022-10-19 21:13:26 485

原创 比较桥接,NAT模式下的虚拟机和物理机的IP地址关系

分别以桥接、NAT模式设置Kali虚拟机。截图并说明不同模式下物理机、Kali虚拟机IP地址的关系(是否同在一个子网)。

2022-10-08 22:47:37 1375

原创 wireshark传输文件并还原

使用wireshark和WinHex将手机发送给电脑的文件进行还原

2022-10-04 13:22:49 1965

Proteus之129进制计数器

Proteus——用3片74160接成一个129进制的计数器,为数字逻辑仿真实验,信息安全专业的同学可参考。

2022-11-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除