Exp3 免杀原理与实践 这次的实验令我非常兴奋,因为要对抗的是各大杀毒软件厂商,所以事先得做好很多功课。另一方面我也想看看metasploit在这场猫鼠游戏中能不能走在安全厂商的前面。 这次的目标免杀平台是64位windows 7 SP1,我用的windows 7 SP1虚拟机中事先装了一下杀毒软 ...
分类:
其他好文 时间:
2018-04-05 14:31:25
阅读次数:
308
教材内容总结 网络嗅探 定义 网络嗅探是一种黑客的窃听技术,嗅探器通过捕获经过封包处理的二进制数据,再结合网络协议分析技术,恢复出相应信息。 工作模式 广播模式、多播模式、直接模式和混杂模式。 实现方式 交换网络:MAC地址洪泛攻击、MAC欺骗、ARP欺骗 相关软件 类UNIX平台网络嗅探器软件:l ...
分类:
其他好文 时间:
2018-04-01 20:53:16
阅读次数:
232
20155227《网络对抗》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中。 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机 ...
分类:
其他好文 时间:
2018-03-28 20:31:09
阅读次数:
162
服务器:192.168.1.101 上面有http服务可以打开phpmyadmin受害机:192.168.1.100 MAC:40-E2-30-D1-F1-D7 网关:192.168.1.1攻击机:192.168.1.103 MAC:00-0c-29-e9-c8-fe 网关:192.168.1.1网关:192.168.1.1
分类:
其他好文 时间:
2018-03-28 12:19:56
阅读次数:
120
ARP协议和DNS相似,DNS是域名和IP之间解析,ARP是IP地址转换MAC地址 ARP协议要求通信的主机双方必须在同一个物理网段(局域网) ARP简介 举例:10.0.0.1 请求通信10.0.0.2的过程 如果缓存被别人更改,就出现ARP攻击 如果缓存找到机器,但不是这台机器MAC地址,ARP ...
分类:
其他好文 时间:
2018-03-27 18:50:13
阅读次数:
164
一、常见的web安全及防护原理 1.sql注入原理 就是通过把sql命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 防护,总的来说有以下几点: 1、永远不要信任用户的输入,要对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号双“--”进 ...
分类:
Web程序 时间:
2018-03-27 01:47:20
阅读次数:
515
SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。对于很多网站都有用户提交表单的端口,提交的数据插入MySQL数据库中,就有可能发生SQL注入安全问题,
分类:
数据库 时间:
2018-03-21 15:15:59
阅读次数:
285
ettercap在局域网中使用欺骗, 捕获对象浏览器中的图片。 环境 攻击方:kali linux, ip:192.168.137.129 目标方ip:192.168.137.130 路由器:192.168.137.1 条件:同一网段 步骤+ 在终端中启动ettercap 选择网卡接口 扫描活动主机 ...
分类:
其他好文 时间:
2018-03-20 18:11:24
阅读次数:
3981
下面这一部分是我从网上复制过来的, 2.IOS 解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php 这题页面中提示系统升级到了IOS99,我们可以想到修改User-Agent进行欺骗。 关于User-Agent,大家参考我的这篇博文加以了解。User A ...
分类:
移动开发 时间:
2018-03-20 15:12:51
阅读次数:
392
综述 这是一本值得每一位软件工程人员一读的好书。本书详细探讨了软件工程中“高效性”与“稳定性”的问题。书中的经典语录数不胜数,此处仅摘录三则,联系实际,作一些感想。 v 用人月作为衡量一项工作的规模是一个危险和带有欺骗性的神话。 ——摘自《人月神话》 在本书中,传统的以 [人数×时间] 作为工作量的 ...
分类:
其他好文 时间:
2018-03-14 19:38:58
阅读次数:
151