网络安全实训6——SQL注入
网络安全实训 6——SQL 注入 安装环境 知新平台的文档图片无法加载 查看源码发现是外部引用,尝试恢复 恢复成功 开启 OWASP 靶机和 Kali 虚拟机 登录 dvwa 安全等级调 low 进入 SQL Injection(Blind)页面 随意输入一个数字,然后点击提交 安装 SQLmap 我用的是裸机当攻击机,所以安装个 SQLmap 用 F12 打开开发者工具 选中 Storage(存储)选项卡,找到 cookies,复制其中 PHPSESSID 的值(获取 cookies) 得到 59mb9spqvkd9cuk543thagtsd5 由于浏览器提交方式为 get 型,sqlmap 采用-u 命令。将刚才复制的 URL 和 COOKIE 写入命令 出错了,查看 Github 的 README 发现是需要前面加 python 运行 找到注入点 为了查看有哪些数据库,输入命令: python sqlmap.py -u...
网络安全实训5——扩展访问控制列表
拓扑图 配置 PC0 配置 server0 配置路由器 ping测试 配置router1 ping测试
Crossing the Line Unit 42 Wireshark Quiz for RedLine Stealer
Crossing the Line Unit 42 Wireshark Quiz for RedLine Stealer Quiz Questions What is the date and time in UTC the infection started? 感染开始的 UTC 日期和时间是什么时候? 感染于 2023 年 7 月 10 日 22:39 UTC 开始。 What is the IP address of the infected Windows client? 受感染的 Windows 客户端的 IP 地址是什么? 受感染的 Windows 客户端 IP 地址:10.7.10 [.] 47 What is the MAC address of the infected Windows client? 受感染的 Windows 客户端的 MAC 地址是什么? 受感染的 Windows 客户端 MAC 地址:80:86:5b:ab:1e:c4 What is the hostname of the infected Windows...
网络安全实训4——克隆网站
Web 站点克隆钓鱼 启动 SET 选择模块 Payload 选择 Payload 设置 返回数据 不知道为啥返回的是 HTML 源码,但是后台可以看到数据 把这段源码保存到本地打开就是登录界面
网络安全实训3——远程控制
生成木马程序 设置 IP 和端口 运行木马 反弹 shell ADD +DEL+UPLOAD+DOWNDOAD
网络安全实训2——ACL
标准 IP 访问控制列表配置 实验目标 理解标准 IP 访问控制列表的原理及功能 掌握编号的标准 IP 访问控制列表的配置方法 实验背景 网络配置要求 公司的经理部、财务部和销售部门分属于不同的 3 个网段。三部门之间使用路由器进行信息传递。为了安全起见,公司领导要求以下访问控制: 销售部门不能对财务部进行访问。 经理部可以对财务部进行访问。 部门主机代表 PC1: 经理部的主机 PC2: 销售部的主机 PC3: 财务部的主机 技术原理 接入控制列表 (Access Control Lists, ACLs) 接入控制列表(ACLs),也称访问控制列表(Access Lists),俗称防火墙,在有的文档中还称包过滤。ACLs 通过定义一些规则对网络设备接口上的数据包进行控制,允许通过或丢弃,从而提高网络可管理性和安全性。 IP ACL 分类 IP ACL 分为两种:标准 IP 访问列表和扩展 IP 访问列表。 标准 IP 访问列表:编号范围为 1~99、1300~1999。可以根据数据包的源 IP 地址定义规则,进行数据包的过滤。 扩展 IP...
网络安全实训1——网络钓鱼攻击
网络钓鱼攻击 可能需要的:kali Linux 切换镜像源 安装并启动 利用 BeEF 进行网页钓鱼攻击 利用 nodejs 开启静态服务 补充利用 nodejs 开启静态服务 12sudo apt updatesudo apt install nodejs npm 安装完成后进入你的静态文件所在目录 开启命令行 1http-server 成功上线 发送警告命令 通过 flash 钓鱼获取目标控制权 1msf6 > handler -H 127.0.0.1 -P 4444 -p windows/meterpreter/reverse_tcp
Linux更新软件包一条龙命令
apt-get update 更新索引 1apt-get update apt-get upgrade 更新软件 1apt-get upgrade apt-get dist-upgrade 升级 1apt-get dist-upgrade apt-get clean 删除缓存包 1apt-get clean apt-get autoclean 删除未安装的 deb 包 1apt-get autoclean
汇编语言与逆向工程实验报告14
成功启动设备的应用 去除 root 检测 静态分析flag
汇编语言与逆向工程实验报告13
配置环境 安卓模拟器上传 Frida-server Windows 连接安卓模拟器 运行 Frida-server hook 查看 PID 连接进程 hook 函数拿到 flag exp 12345678Java.perform(() => { const data = Java.use("net.persianov.crackme0x03.Data"); const f = data.isPasswordOk; f.implementation = function (arg) { console.log(arg); return true; };}); 12345Java.perform(() => { const fg = Java.use("net.persianov.crackme0x03.FlagGuard"); console.log(fg); ...
操作系统实验7——地址映射与共享
解压环境 编译内核 创建 test.c 调试 编辑 sys.h、unistd.h 编辑 system_call.s 创建编辑 shm.c 编辑 MakeFile 编辑 sem.h 创建 producer.c、consumer.c 后续步骤
汇编语言与逆向工程实验报告12
VM 指令:0 1 dup 11 == 17 9 if jmp swap over + swap 1 + 2 jmp swap print 地址 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 指令 0 1 dup 11 == 17 9 if jmp swap over + swap 1 + 2 jmp swap print 解释: 压栈 0 1 dup 复制栈顶元素 11 == 比较栈顶元素是否等于 11 17 9 if 若栈顶元素等于 11,则跳转到第 17 行指令;否则跳转到第 9 行指令 jmp 无条件跳转 swap 交换栈顶两个元素 over 复制栈顶元素的上一个元素 + 相加栈顶两个元素 swap 交换栈顶两个元素 1 + 加 1 2 jmp 无条件跳转 print 输出栈顶元素 最终输出:55
记一次不一样的UPX脱壳
记一次不一样的 UPX 脱壳 前言 今天早上打 LitCTF 的时候有个 hello_upx 题,一开始以为只是简单的工具脱壳,没想到 upx -d 没成功,报错 upx: hello_upx.exe: CantUnpackException: file is possibly modified/hacked/protected; take care! 然后就搜了一下这个报错,找到了这篇文章:记一次没遇到过的 UPX 脱壳 长知识了,原因是 UPX 加壳的文件被修改了,导致无法正常脱壳 脱壳过程 一开始脱壳失败,经过查资料发现解法 拉进 winhex 发现文件被修改 正常的文件应该是大写的UPX 修改之后保存文件 再用工具upx -d 脱壳即可 解密 分析可得,flag 就是 v4+i EXP: 12345v4 = "Lhr@PAup+cY%aXQe NZ\x1E`N^Oe"v5 = ""for i in range(0, 25): v5 += chr(ord(v4[i]) + i)print(v5)
操作系统实验6——信号量的实现与应用
解压环境 创建并编辑 pc.c 创建并编辑 sem.h 创建并编辑 sem.c 编辑 unistd.h 编辑 system_call.s 编辑 sys.h 编辑 makefile 后续操作 cp 命令 | 复制操作 编译 运行 编译 挂载