首页 > TAG信息列表 > 20192421
20192421 2021-2022-2 《网络与系统攻防技术》实验六实验报告
1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 1.4 成功应用20192421 2021-2022-2 《网络与系统攻防技术》实验五实验报告
1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜20192421 2021-2022-2 《网络与系统攻防技术》实验四实验报告
一.实验内容 1. 恶意代码文件类型标识、脱壳与字符串提取 2. 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3. 分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息20192421 2021-2022-2 《网络与系统攻防技术》实验三实验报告
一、实验内容 1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图。与#20192421 2021-2022-2 《网络与系统攻防技术》实验一实验报告
1.实验内容 我们实践的目标就是想办法利用pwn1这个文件实现以下三个实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 2.实验过