-
网络安全实训6——SQL注入
网络安全实训 6——SQL 注入安装环境知新平台的文档图片无法加载 查看源码发现是外部引用,尝试恢复 恢复成功 开启 OWASP 靶机和 Kali 虚拟机登录 dvwa 安全等级调 low 进入 SQL Injection(Blind)页面 随意输入一个数字,然后点击提交 安装 SQLmap我用的是裸机当攻击机,所以安装个 SQLmap 用 F12 打开开发者工具选中 Stor... -
网络安全实训5——扩展访问控制列表
拓扑图 配置 PC0 配置 server0 配置路由器 ping测试 配置router1 ping测试 -
Crossing the Line Unit 42 Wireshark Quiz for RedLine Stealer
Crossing the Line Unit 42 Wireshark Quiz for RedLine StealerQuiz QuestionsWhat is the date and time in UTC the infection started? 感染开始的 UTC 日期和时间是什么时候? 感染于 2023 年 7 月 10 日 22:39 UTC 开始。 What is th... -
网络安全实训4——克隆网站
Web 站点克隆钓鱼启动 SET 选择模块 Payload 选择 Payload 设置 返回数据 不知道为啥返回的是 HTML 源码,但是后台可以看到数据 把这段源码保存到本地打开就是登录界面 -
网络安全实训3——远程控制
生成木马程序 设置 IP 和端口 运行木马 反弹 shell ADD +DEL+UPLOAD+DOWNDOAD -
网络安全实训2——ACL
标准 IP 访问控制列表配置实验目标 理解标准 IP 访问控制列表的原理及功能 掌握编号的标准 IP 访问控制列表的配置方法 实验背景网络配置要求公司的经理部、财务部和销售部门分属于不同的 3 个网段。三部门之间使用路由器进行信息传递。为了安全起见,公司领导要求以下访问控制: 销售部门不能对财务部进行访问。 经理部可以对财务部进行访问。 部门主机代表 PC1: 经理部的主机 PC2... -
网络安全实训1——网络钓鱼攻击
网络钓鱼攻击 可能需要的:kali Linux 切换镜像源 安装并启动 利用 BeEF 进行网页钓鱼攻击 利用 nodejs 开启静态服务 补充利用 nodejs 开启静态服务 12sudo apt updatesudo apt install nodejs npm 安装完成后进入你的静态文件所在目录 开启命令行 1http-server 成功上线 发送警告命令 通过 flash ... -
Linux更新软件包一条龙命令
apt-get update 更新索引 1apt-get update apt-get upgrade 更新软件 1apt-get upgrade apt-get dist-upgrade 升级 1apt-get dist-upgrade apt-get clean 删除缓存包 1apt-get clean apt-get autoclean 删除未安装的 deb 包 1apt-ge... -
汇编语言与逆向工程实验报告14
成功启动设备的应用 去除 root 检测 静态分析flag -
汇编语言与逆向工程实验报告13
配置环境 安卓模拟器上传 Frida-server Windows 连接安卓模拟器 运行 Frida-server hook 查看 PID 连接进程 hook 函数拿到 flag exp12345678Java.perform(() => { const data = Java.use("net.persianov.crackme0x0... -
操作系统实验7——地址映射与共享
解压环境 编译内核 创建 test.c 调试 编辑 sys.h、unistd.h 编辑 system_call.s 创建编辑 shm.c 编辑 MakeFile 编辑 sem.h 创建 producer.c、consumer.c 后续步骤 -
汇编语言与逆向工程实验报告12
VM 指令:0 1 dup 11 == 17 9 if jmp swap over + swap 1 + 2 jmp swap print 地址 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 指令 0 1 dup 11 == 17 9 if jmp swap over + swap 1 + 2 jmp swap ... -
记一次不一样的UPX脱壳
记一次不一样的 UPX 脱壳前言今天早上打 LitCTF 的时候有个 hello_upx 题,一开始以为只是简单的工具脱壳,没想到 upx -d 没成功,报错 upx: hello_upx.exe: CantUnpackException: file is possibly modified/hacked/protected; take care! 然后就搜了一下这个报错,找到了这篇文章:记... -
操作系统实验6——信号量的实现与应用
解压环境 创建并编辑 pc.c 创建并编辑 sem.h 创建并编辑 sem.c 编辑 unistd.h 编辑 system_call.s 编辑 sys.h 编辑 makefile 后续操作cp 命令 | 复制操作 编译 运行 编译 挂载