ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:3.86MB ,
资源ID:6760252      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6760252.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学课设答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学课设答案.docx

1、密码学课设答案北京信息科技大学信息管理学院信息系统安全基础实验报告课程名称 信息系统安全基础 实验项目 密码学应用、网络渗透攻击 学 院 信息管理学院 专 业 信息管理 班级/学号 学生姓名 成 绩 指导教师 高娜娜 实验一 密码学基础一、实验目的: 理解对称密码算法和非对称密码算法的基本思想 掌握RSA算法的基本原理 理解体会加密算法在实际中的应用 一、 实验内容: 运行RSA演示软件 掌握RSA产生公钥和私钥的方法; 掌握和验证RSA的加密、解密过程; 二、 实验环境 RSA演示软件三、 实验过程实验二 Web漏洞扫描工具的使用一、 实验目的: 了解常见的Web网站漏洞及相应的攻击技术 掌

2、握用AWVS进行Web漏洞探测的方法,并能分析结果二、 实验内容: 网站目录结构探测 网站的Web漏洞扫描三、 实验环境 Windows Server 2003 shop靶机四、 实验过程1. 运行AWVS安装程序,安装到系统默认路径下。2. 对shop靶机进行扫描。3. 多扫几个站,分析扫描报告。实验三 SQL注入工具使用一、 实验目的: 理解SQL注入原理 理解SQL注入的危害及防范它的必要性二、 实验内容: 对shop靶机进行手工SQL注入 使用啊D注入工具对shop靶机进行注入攻击 使用sqlmap对shop靶机进行注入攻击 提出防范SQL注入的办法三、 实验环境 Windows Se

3、rver 2003 shop靶机四、实验过程1. 五实验截图1.SQL手工注入判断是否存在注入点:存在可用注入点存在可用注入点不存在可用注入点判断admin表是否存在Admin表存在判断字段 password 是否存在字段password存在检测密码的长度正常错误查询密码的第一位数的ASCII码http:*/shop/productshopxp.asp?id=485? and (select top 1 asc(mid(password,1,1) from admin)54 错误http:*/shop/productshopxp.asp?id=485? and (select top 1 as

4、c(mid(password,1,1) from admin)55 错误2. 使用啊D注入工具对shop靶机进行注入攻击,获得后台管理入口,以及用户和密码的数据表。靶机网页:用啊D注入工具检测网页注入点:获取用户和密码的数据表:进入后台管理入口登陆用户界面登陆成功提出防范SQL注入的方法答:1.限制用户输入特殊字符2在设计与数据库链接并访问数据时,在需要填入数值或数据的地方,使用参数来给值,用或?来表示参数。实验四 利用上传漏洞获取Webshell一、 实验目的: 理解上传漏洞产生原因 理解上传验证绕过原理二、 实验内容: 文件内容检测绕过 0x00 截断绕过 上传一句话木马到shop靶机 提

5、出防范的办法三、 实验环境 Windows Server 2003 shop靶机 Burp suite四、实验过程 1. 生成一句话木马。2判断shop靶机的验证绕过机制。3. 将一句话木马和图片合成。4. 上传一句话木马,0x00 截断绕过。5. 菜刀连接,获得webshell,下载数据库。6. 思考防御方法。实验截图:1.复制qq.png到C盘根目录并创建一句话木马:2.修改靶机代理服务器3.cmd4. 上传一句话木马,0x00截断绕过5. 菜刀连接防御方法:1.对用户上传的文件格式和文件路径进行严格的审查。2.在系统维护阶段采取严格措施,定期查看系统日志,定时查看第三方插件的更新状况,如

6、果第三方插件被曝有安全漏洞应当立即进行修补。3.对上传文件的过程进行严格的检测,通过部署安全设备来进行防御。实验五 CSRF和XSS攻击一、 实验目的: 理解CSRF和XSS攻击原理 了解CSRF和XSS攻击方法 区别CSRF和XSS攻击 熟悉DVWA渗透测试平台二、 实验内容: Phpstudy安装 DVWA渗透测试平台安装 CSRF和XSS攻击 提出防范的办法三、 实验环境: Phpstudy DVWA渗透测试平台四、 实验过程:1、安装phpstudy;2、安装DWVA;3、进入DVWA,选择low级别,利用CSRF攻击更改管理员密码,默认的管理员密码是password。4、 XSS存储

7、式漏洞攻击。5、 XSS反射式漏洞攻击。6、 思考CSRF防御方法。7、 思考XSS防御方法。 1.安装phpstudy2.重置密码3.解压缩DVWA4.访问http:/localhost/DVWA-1.9/setup.php5.将password改为步骤二中自己重置的密码6.再次重建数据库7. 进入链接 http:/localhost/DVWA-1.9/login.php8.将级别改为low,运用CSRF修改本机管理员密码9.登陆修改后的链接地址http:/localhost/DVWA-1.9/vulnerabilities/csrf/?password_new=666&password_conf=666&Change=Change登陆成功10. 将老师所给的acceptcookie拷贝到www文件夹下11.运用xss存储方式窃取本机cookie12.将级别改为low,跳转至XX界面13.获得访问所有网站的漏洞cookie

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1