-
20169217 2016-2017-2 《网络攻防实践》第十一周学习总结
Collabtive 系统 SQL 注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程序称为Collabt -
20169220 <网络攻防实践> 第十一周实验—SQL注入+TCP/IP攻击
Collabtive 系统 SQL 注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 环境搭建 启动mysql 启动Apache 配置DNS 配置网站文 -
20169205 2016-2017-2 实验四 SQL注入实验
20169205 2016 2017 2 实验四 SQL注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程 -
20169218 2016-2017-2 《网络攻防实践》第十一周作业
TCP/IP攻防实验 1.ARP欺骗 对靶机进行ping操作,查看是否相互连接。 ping Lumix靶机 ping Windows靶机 使用netwox 工具对改变对靶机IP和MAC的映射,以达到欺骗的目的。随后再去查看路由地址。 可以发现,信息表中关于主机B的IP地址所对应的MAC地址已经被改成 -
20169213-网络攻防-刘晶-第十周作业
实验简介 ========== 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 ========== 系统用户名shiyan -
网络攻防第十周作业
实验一、nmap+wireshark攻防实践 用kali做靶机,IP为192.168.153.131、seed做攻击机,IP地址为192.168.153.130 攻击方用nmap进行TCP扫描 防守方用tcpdump进行嗅探 防守方用wireshark进行分析 实验二、缓冲区溢出漏洞实验 缓冲区溢出 -
实验三 缓冲区溢出漏洞实验
一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou 实验楼提供的是64位Ubun -
《网络攻击与防范》第十周学习总结
20169308 2016 2017 2 《网络攻击与防范》第10周学习总结 本周主要完成了两个实验:NMap+Wireshark和缓冲区溢出漏洞实验 NMap+Wireshark 实验准备 攻击方:192.168.1.22 防守方:192.168.1.101 采取桥接模式将两台虚拟机相连并ping -
20169219 缓冲区溢出漏洞实验
"NMap+Wireshark实验报告" 从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址 -
网络攻防 第十周学习总结
实验一:Nmap+Wireshark 攻击方与防守方均使用Kali虚拟机,对方IP:192.168.2.160,本人ip:192.168.2.239,攻击方通过Nmap工具探测防守方,防守方用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的和Nmap命令。 使用nmap进行探测: