自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 20222817 2022-2023-2《网络攻防实践》第十一次作业

在本次实践中,对几个典型的木马病毒和钓鱼网站进行了复现,体会到了网络木马和钓鱼网站的危害。另外本次实验难度较大、复杂性较高,需要我们认真学习、耐心操作,还要求我们掌握一定的HTML、JavaScript等前端语言。

2023-05-23 17:43:51 594

原创 20222817 2022-2023-2《网络攻防实践》第十周作业

由此,我们可以在URL中插入恶意的SQL语句并进行执行。另外,在网站开发过程中,开发人员使用动态字符串构造SQL语句,用来创建所需的应用,这种情况下SQL语句在程序的执行过程中被动态的构造使用,可以根据不同的条件产生不同的SQL语句,比如需要根据不同的要求来查询数据库中的字段。经过上述的分析,我们可以看出,由于在后台使用了一行完整的sql指令进行数据库处理,我们可以借助sql命令格式的特点,使用“#”符号对本该拥有的筛选条件进行“截断”,这样就可以实现未经许可的侵入攻击,达到非法访问和篡改信息的目的。

2023-05-16 16:17:31 624

原创 20222817 2022-2023-2《网络攻防实践》第九周作业

上面的\x4\x3\x2\x1就是覆盖到返回地址的位置,我们要把它改为shellcode的起始地址,先通过调试找下0x90的位置。

2023-05-10 15:14:13 365

原创 20222817 2022-2023-2《网络攻防实践》第八周作业

本次实践内容较多、知识点较为复杂。仅凭自己摸索是不行的,需要向同学请教、借鉴学长们的经验。

2023-05-06 20:19:41 350

原创 20222817 2022-2023-2《网络攻防实践》第七周作业

Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行,影响Samba的3.0.20到3.0.25rc3 版本,当使用非默认的用户名映射脚本配置选项时产生,通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令。输入ifconfig查看IP地址,发现这里显示的IP地址就是靶机的IP地址,说明攻击方已经成功获取到了防守方的访问权限。攻击方还输入了ifconfig查看IP地址,发现这里显示的IP地址就是防守方的IP地址,说明攻击方已经成功获取到了防守方的访问权限。

2023-04-26 13:32:05 326

原创 20222817 2022-2023-2《网络攻防实践》第六周作业

由上面的第一段shell命令可以看出,攻击者打开主机后,使用FTP的方式下载文件,使用samdunp拿到口令,再利用pdump.exe破解。追踪第149号数据流,可以看到出现了类似于shell("cmd /c echo")的字符,说明攻击者通过shell指令对目标进行操作,进一步分析得知,还利用了RDS漏洞允许任意代码执行的缺陷进行了操作。观察发现,每一次的攻击时间都很短,可见攻击者应该是先将指令写入了shell脚本,然后将这个脚本与msadc.pl攻击脚本一起执行的。还试图删除和拷贝har.txt文件。

2023-04-19 17:49:00 116

原创 20222817 2022-2023-2《网络攻防与实践》第五周作业

本次实验和上次实验类似,主要依赖对相关知识的理解和工具的运用,未出现过多问题。但是本次实验相关的知识较多,感觉比较复杂,但实验过程相对简单。

2023-04-06 00:00:50 198

原创 20222817 2022-2023-2《网络攻防实践》第四周作业

本次实验较为简单,主要是执行命令,分析执行原理,通过此次实验,我更加了解了网络攻击都是基于原本的网络协议自生的漏洞,而协议和程序本身的漏洞不可避免地存在,所以要预防网络攻击很难。要保持网络安全,需要我们提高网络安全技能,及时更新漏洞补丁,养成良好的保密习惯。

2023-03-29 17:52:42 448

原创 20222817 2022-2023-2《网络攻防实践》第三次作业

目录1.实验内容2.实验过程2.1动手实践tcpdump2.2动手实践Wireshark2.3取证分析实践,解码网络扫描器(listen.pcap)3.学习中遇到的问题及解决4.学习感悟、思考1.实验内容1.网络嗅探网络嗅探是一种窃听的技术,利用靶机的网络接口来截获报文。因为截获的报文时经过协议处理的,所以一般会和协议分析技术结合使用。嗅探技术可以按照链路层协议进行分类,最主要链路层协议是以太网和WiFi,两者间唯一的区别是无线嗅探技术可以分析无线传输协议,而另一个不可。

2023-03-22 15:54:35 156

原创 20222817-2023-2《网络攻防实践》第二次作业

基本原理是存在安全漏洞的操作系统、网络服务、应用程序对某些网络请求的答,会和安全的实例存在一定的差别,利用差别来识别目标是否存在安全漏洞,目前最为著名的漏洞扫描软件是Nessus。2、DNS和IP查询:DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。网络踩点最为常见的手段包括以下三种。通过本次实验,我学习到了网络踩点、网络扫描等操作原理,学会了各种获取信息的方法,学习了网络攻击工具的使用。

2023-03-13 20:53:31 197

原创 20222817 2022-2023-2 《网络攻防实践》第一周作业

实践一 网络攻防环境的搭建1.相关知识点梳理VMware虚拟机网络连接方式,主要有三种:(1)桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于一个桥接器。客户系统相当于是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。(2)网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外界不可见。

2023-03-08 16:59:29 262

原创 20222817《Linux内核原理与分析》第十三周作业

Linux Capability探索实验一、介绍Linux内核从2.1版本开始,就开始支持Capabilities的安全机制。Capabilities安全机制提出的目的在于实现系统特权操作的更加细粒度的访问控制,使用户能够根据实际的安全需求来控制root进程拥有的权限范围,从而取消root进程多余权限带来的安全隐患。在Capabilities机制中,所有权限被分割成比较具体和细小的权限(并将分割出来的每种细小权限称为权能),每种权能代表着root用户进行某种特权操作的权限;系统中只有进程和可执行文件具有

2022-12-03 22:49:51 233

原创 《Linux内核原理与分析》第十一周作业

这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被。7、关闭地址空间随机化并将/bin/sh重新指向/bin/bash,运行攻击程序和漏洞程序,发现无法获得root权限。5、运行攻击程序exploit和漏洞程序stack,输入whoami后可以发现获得了root权限。2、使用zsh代替/bin/bash,避免shell程序在被调用时自动放弃特权。6、打开系统地址空间随机化,运行攻击程序和漏洞程序,发现出现段错误。

2022-11-27 21:46:34 155

原创 20222817《Linux内核原理与分析》第九周作业

schedule()函数原型位于linux-3.18.6/kernel/sched/core.c中,其中主要的关键函数有pick_next_task(),这个函数调用之后,会根据某种进程调度策略选择出下一个运行的进程。在context_switch()函数中,最为重要的是switch_to()函数,它主要是由内联汇编实现,功能是完成进程切换。

2022-11-13 20:37:15 127

原创 20222817《Linux内核原理与分析》第八周作业

概述:ELF为可执行的和可链接的格式,是一个目标文件格式的标准,用于定义不同类型的对象文件中都有什么内容、以什么样的格式放这些内容。可重定位文件:.o文件,文件中保存代码和适当的数据,用来和其他的目标文件一起来创建一个可执行文件、静态库文件或共享目标文件。可执行文件:一般由多个可重定位文件结合生成,是完成了所有重定位工作和符号解析的文件,文件中保存着一个用来执行的程序。共享目标文件:.so文件,共享库,是可以被可执行文件或其他库文件使用的目标文件。5、可执行程序装载时动态链接和运行时动态链接。

2022-11-06 22:16:54 161

原创 20222817《Linux内核原理与分析》第七周作业

do_fork关键代码分析{//创建进程描述符指针//……//复制进程描述符,copy_process()的返回值是一个 task_struct 指针。if (!//得到新创建的进程描述符中的pid//如果调用的 vfork()方法,初始化 vfork 完成处理信息。}//将子进程加入到调度器中,为其分配 CPU,准备执行//fork 完成,子进程即将开始运行//如果是 vfork,将父进程加入至等待队列,等待子进程完成if (!}

2022-10-30 21:37:43 96

原创 20222817《Linux内核原理与分析》第六周作业

从系统调用处理过程的入口开始,可以看到SAVE_ALL保存现场,然后找到sys_call和sys_call_table。call *sys_call_table(,%eax,4)就是调用了系统调用的内核处理函数,之后restore_all和最后一个INTERRUPT_RETURN(iret)用于恢复现场并返回系统调用到用户态结束。在这个过程中可能会执行syscall_exit_work,里面有work_pending,其中的work_notifysing是处理信号的。

2022-10-23 17:46:44 391

原创 20222817《Linux内核原理与分析》第五周作业

1、通过库函数的方式进行系统调用,库函数用来把系统调用给封装起来。2、CPU有四种不同的执行级别:0、1、2、3,数字越小,特权越高。Linux操作系统中采用了0和3两个特权级别,分别对应内核态和用户态。3、宏观上Linux操作系统的体系架构分为:用户态和内核态。区分内核态和用户态的方法就是CS:EIP的指向范围。内核态(高指令执行级别):对所有的指令包括特权指令都可以执行,CS:EIP的值可以是任意地址。

2022-10-16 22:07:23 227

原创 20222817《Linux内核原理与分析》第四周作业

本周学习了对Linux内核函数跟踪调试,主要调试分析了start_kernel函数的运行过程,对于start_kernel函数中调用的一些起主要作用的函数(例如,trap_init、mm_init、rest_init等)有了初步的认识与了解。因为涉及的函数很多,实践过程中遇到更多的问题是不理解函数的具体作用,对于各初始进程创建过程的理解比较吃力,需要下更大的功夫查阅资料和分析代码。

2022-10-09 09:56:06 205

原创 20222817《Linux内核原理与分析》第三周作业

通过两次实验内容,使我了解到了汇编过程中堆栈的变化以及加深了我对操作系统的理解。

2022-10-02 21:35:47 435

原创 《Linux内核原理与分析》第二周作业

第一章主要讲述了linux里的汇编指令的一些指令,比如movl,pushl,popl等等,这些指令都是围绕数据结构中的栈做文章的。3. 本次实验的程序非常简单,但是重要的是要学会思考方式,为后面第三章程序的机器级表示的内容打好基础,把两章的内容结合起来去学习,学会用计算机的思维来进行思考和编程,会让我们对计算机系统的底层构造有更好的理解。popl %ebp : 将esp寄存器的内容加四,即向上移动一帧,将pop出的内容赋值给ebp, ebp指向之前ebp所指的位置。

2022-09-25 21:47:52 196

原创 20222817《Linux内核原理与分析》第一周作业

Ctrl+d 键盘输入结束或退出终端Ctrl+s 暂停当前程序,暂停后按下任意键恢复运行Ctrl+z 将当前程序放到后台运行,恢复到前台为命令fgCtrl+a 将光标移至输入行头,相当于Home键Ctrl+e 将光标移至输入行末,相当于End键Ctrl+k 删除从光标所在位置到行末Alt+Backspace 向前删除一个单词Shift+PgUp 将终端显示向上滚动Shift+PgDn 将终端显示向下滚动Ctrl+c 强行终止当前程序Tab 进行命令补全。

2022-09-18 16:19:26 133

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除