-
20169201 2016-2017-2 《网络攻防实践》第11周学习总结
实验一 TCP/IP协议攻击 SYN 泛洪攻击实验 查看靶机和攻击机的ip/mac地址 攻击机Kali: 靶机Linux Metasploitabl 我们先用攻击机连接一下靶机的端口: 可以看到,连接成功。 靶机端口状况如下: 现在对靶机的端口23进行洪泛攻击,此时查看靶机的端口状态: 实验二 TC -
20169205 2016-2017-2 实验四 SQL注入实验
20169205 2016 2017 2 实验四 SQL注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程 -
20169218 2016-2017-2 《网络攻防实践》第十一周作业
TCP/IP攻防实验 1.ARP欺骗 对靶机进行ping操作,查看是否相互连接。 ping Lumix靶机 ping Windows靶机 使用netwox 工具对改变对靶机IP和MAC的映射,以达到欺骗的目的。随后再去查看路由地址。 可以发现,信息表中关于主机B的IP地址所对应的MAC地址已经被改成 -
20169213-网络攻防-刘晶-第十周作业
实验简介 ========== 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 ========== 系统用户名shiyan -
20169306《网络攻击与防范》第十周总结
缓冲区溢出漏洞试验 一、实验准备 输入命令安装一些用于编译32位C程序的东西 输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash 二、实验步骤 关闭使用地址空间随机化来随机堆(heap)和栈(st -
网络攻防 第十周学习总结
实验一 Nmap+Wireshark 主要内容: 攻击方用nmap扫描(给出特定目的的扫描命令) 防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令 本实验所采用攻击机和靶机分别为:Seed,Kali。 攻击机IP地址:22 -
网络攻防第十周作业
实验一、nmap+wireshark攻防实践 用kali做靶机,IP为192.168.153.131、seed做攻击机,IP地址为192.168.153.130 攻击方用nmap进行TCP扫描 防守方用tcpdump进行嗅探 防守方用wireshark进行分析 实验二、缓冲区溢出漏洞实验 缓冲区溢出 -
实验三 缓冲区溢出漏洞实验
一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou 实验楼提供的是64位Ubun -
《网络攻击与防范》第十周学习总结
20169308 2016 2017 2 《网络攻击与防范》第10周学习总结 本周主要完成了两个实验:NMap+Wireshark和缓冲区溢出漏洞实验 NMap+Wireshark 实验准备 攻击方:192.168.1.22 防守方:192.168.1.101 采取桥接模式将两台虚拟机相连并ping -
20169219 缓冲区溢出漏洞实验
"NMap+Wireshark实验报告" 从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址