- 博客(6)
- 收藏
- 关注
转载 实验报告五 web 攻击靶机解题过程
1.sql注入 先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.138.134的可疑ip地址 打开该虚拟机提供的网页 使用发现可能存在sql注入点 http://192.168.138.134/cat.php?id=1 http://192.168.138.134/cat.php?id=1' 使用order by语句试出网站后台数据库表的列数...
2018-10-24 09:00:00
590
转载 实验报告四 恶意代码技术
学 号:201521410034 中国人民公安大学 Chinese people’public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 程前锦 年级 20...
2018-10-17 10:37:00
341
转载 实验报告三 密码破解技术
中国人民公安大学 Chinese people’public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 程前锦 年级 2015 区队 一 指...
2018-10-17 10:17:00
229
转载 实验报告二 网络嗅探与欺骗
中国人民公安大学 Chinese people’public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 程前锦 年级 2015级 区队 一区 ...
2018-10-17 09:34:00
518
转载 实验报告一 网络对抗技术
实验任务(一) 网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”,搜索引擎以及扫描工具。 问题一:...
2018-09-26 09:08:00
323
转载 第一次作业
中国人民公安大学(PPSUC) 网络对抗技术作业 姓名:程前锦学号:201521410034指导教师:高见 实验日期:2018年9月9日 虚拟机安装与调试 安装windows和linux两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性。同时为两个虚拟机做一个快照。 windows虚拟机 Linux虚拟机 ...
2018-09-09 22:04:00
268
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人