网站首页 站内搜索

搜索结果

查询Tags标签: 攻击,共有 164条记录
  • CTF 未分类题目 WriteUp

    Misc MASK zip相关考点,掩码攻击,明文攻击等base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desktop.png。手动将desktop.png压缩为zip存储。 明文攻击…

    2022/8/28 23:27:46 人评论 次浏览
  • 钓鱼攻击第一弹-释放文件

    钓鱼攻击第一弹-释放文件 之后所有文章发至《熊猫安全》公众号上 获取当前路径 #include <stdio.h> #include "direct.h" #define MAX_SIZE 255 int main(int argc, const char* argv[]) {char buf[MAX_SIZE];getcwd(buf, sizeof(buf));printf("cur…

    2022/8/28 23:27:40 人评论 次浏览
  • PHP 安全漏洞:会话劫持、跨站点脚本、SQL 注入以及如何修复它们

    PHP 中的安全性在编写 PHP 代码时,牢记以下安全漏洞非常重要,以避免编写不安全的代码。 漏洞类型这些是您在编写 PHP 代码时会遇到的常见漏洞。我们将在下面更深入地讨论一些。 Cross Site Request Forgery由于程序员没有检查请求从哪里发送而导致的应用程序中的一个漏洞…

    2022/8/13 2:25:25 人评论 次浏览
  • 黑客攻击之DDOS

    上一期安装了黑客最基本的操作系统,可是光有系统没有作用,还是需要一下技术和工具的。 什么是DDOS 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作…

    2022/8/4 23:26:30 人评论 次浏览
  • 自主安全分析和渗透测试

    目录自主安全分析和渗透测试一、概要二、流程三、实验评估四、总结 自主安全分析和渗透测试 一、概要 本文提出了一个自主的安全分析和渗透测试框架\((ASAP)\),它使用攻击图来创建网络中的安全威胁到可能的攻击路径的映射。框架利用:基于\(DQN\)的最先进的强化学习算法…

    2022/6/29 23:22:56 人评论 次浏览
  • 运行时应用自我保护(RASP):应用安全的自我修养

    应用程序已经成为网络黑客想要渗透到企业内部的绝佳目标。 因为他们知道如果能发现并利用应用程序的漏洞,他们就有超过三分之一的机会成功入侵。 更重要的是,发现应用程序漏洞的可能性也很大。 Contrast Security 调查显示, 90%的应用程序在开发和质量保证阶段没有进行…

    2022/6/24 14:21:52 人评论 次浏览
  • 口令攻击和钓鱼攻击

    口令攻击和钓鱼攻击 1、实验说明 口令攻击和钓鱼攻击是生活中两种较为常见的攻击方式, 通过对攻击过程的复现, 能够让学生对其有直观的认识, 进而思考相应的防范措施。 2、实验目的 (1 )能够了解实验规范和实验所需的编程环境 (2 )能够理解社会工程学在口令攻击中的…

    2022/6/23 23:22:52 人评论 次浏览
  • 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验八实验报告

    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验八实验报告 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编…

    2022/6/3 23:20:35 人评论 次浏览
  • 20212810 2021-2022-2 《网络攻防实践》实践十一报告

    20212810 2021-2022-2 《网络攻防实践》实践十一报告 一.实践内容 1.Web浏览器渗透攻击实验 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.取证分析实践—网页木马攻击场景分析 3.攻防对抗实践—web浏览器渗透攻…

    2022/5/28 23:22:57 人评论 次浏览
  • 20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告

    20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告1.实验内容 1.实验要求 1.1一个主动攻击实践; 1.2 一个针对浏览器的攻击; 1.3 一个针对客户端的攻击,如Adobe或office; 1.4 成功应用任何一个辅助模块。 2.实验过程 2.1一个主动攻击…

    2022/5/10 22:30:35 人评论 次浏览
  • Java安全基础

    你了解 Java 应用开发中的注入攻击吗? 注入式(Inject)攻击是一类非常常见的攻击方式,其基本特征是程序允许攻击者将不可信的动态内容注入到程序中,并将其执行,这就可能完全改变最初预计的执行过程,产生恶意效果。 下面是几种主要的注入式攻击途径,原则上提供动态执…

    2022/5/10 11:02:22 人评论 次浏览
  • 学号20212803 2021-2022-2 《网络攻防实践》实践七报告

    学号20212803 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 本周学习了使用metasploit工具进行攻击和使用监听工具分析攻击数据包的技能。 使用Metasploit进行Linux远程渗透攻击。 使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,…

    2022/4/28 23:43:21 人评论 次浏览
  • 20211903 2021-2022-2 《网络攻防实践》实践七报告

    1.实践内容 本次实践主要学习运用Usermap_script安全漏洞对linux靶机进行渗透,并通过wireshark等软件对攻击的日志进行分析,理解其运行流程。 实践内容: (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Userm…

    2022/4/25 23:15:55 人评论 次浏览
  • 实践六 Windows操作系统安全攻防

    20212806 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)Windows的安全机制Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访…

    2022/4/22 7:15:33 人评论 次浏览
  • 20212808 2021-2022-2 《网络攻防实践》实践六报告

    20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的…

    2022/4/18 23:16:15 人评论 次浏览
共164记录«上一页1234...11下一页»
扫一扫关注最新编程教程