2017年6月16日

20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现 一、本节摘要 简介:在这部分里,要实现将恶意后门悄无声息地与进程进行捆绑,通过和已运行的进程进行捆绑,达到附着攻击执行的隐蔽效果。更进一步,结合前面的资源捆绑的方式,还可以实现免杀恶意注入EXE的效果。 目标: 1. 制作一 阅读全文

posted @ 2017-06-16 21:41 20145314郑凯杰 阅读(2236) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现 一、本节摘要 简介:每个应用程序内部都有一定的空间(因为文件对齐余留的00字段)可以被利用,这样就可以保证被插入的程序“原封不动”,显然更具有迷惑性和欺骗性。先对windows可执行文件PE结构进行分析,接下来可以实现用Oll 阅读全文

posted @ 2017-06-16 21:22 20145314郑凯杰 阅读(982) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》资源融合捆绑(资源捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》资源融合捆绑(资源捆绑)的实现 一、本节摘要 简介:资源融合捆绑,在PE文件结构中有一块特殊的节结构——资源节。即是将被捆绑的文件,存至目标PE文件的资源节中,这样既可以实现文件的隐蔽捆绑,也可以在关键的时候将它调出来使用。可以通过将资源(恶意病毒或正常文件)注 阅读全文

posted @ 2017-06-16 21:11 20145314郑凯杰 阅读(638) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现 一、本节摘要 简介:漏洞捆绑主要利用了软件(如Adobe系列)和一些普通的格式漏洞(jpg、png图片),因此主要从这两个部分入手,实现漏洞捆绑攻击。 目标: 1. 研究了一款植入后门进图片的 环境下的软件 的安装、使用、最终利用 阅读全文

posted @ 2017-06-16 21:00 20145314郑凯杰 阅读(592) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》多文件捆绑(压缩捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》多文件捆绑(压缩捆绑)的实现 一、本节摘要 简介:压缩捆绑是捆绑技术中最简单的捆绑方式,也是最流行的捆绑技术实现方式之一。简单来说就是两个文件的拼接。 目标: 1. 用winrar功能实现可执行文件合并,尝试用病毒捆绑正常软件,完成捆绑攻击 1. 用DOS命令行 阅读全文

posted @ 2017-06-16 20:47 20145314郑凯杰 阅读(1192) 评论(0) 推荐(0) 编辑

2017年5月21日

20145314郑凯杰《网络对抗技术》文件绑定技术研究与实践 总纲

摘要: 20145314郑凯杰《网络对抗技术》文件绑定技术研究与实践 总纲 一、文件绑定技术的研究 木马之所以狡猾,是因为它除了能躲避杀毒软件的查杀外,还能诱骗用户运行。木马伪装,以捆绑方式最为常见,将恶意程序和正常的文件进行捆绑,是黑客最常用、最可行、最简单的方式,当受害者运行这些捆绑了恶意程序的文件后, 阅读全文

posted @ 2017-05-21 22:50 20145314郑凯杰 阅读(383) 评论(0) 推荐(0) 编辑

2017年5月15日

20145314郑凯杰《网络对抗技术》实验9 web安全基础实践

摘要: 20145314郑凯杰《网络对抗技术》实验9 web安全基础实践 一、实验准备 1.0 实验目标和内容 1. Web前端HTML。能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 1. Web前端javascipt。理解JavaScript 阅读全文

posted @ 2017-05-15 23:20 20145314郑凯杰 阅读(222) 评论(0) 推荐(0) 编辑

2017年5月7日

20145314郑凯杰《网络对抗技术》实验8 WEB基础实践

摘要: 20145314郑凯杰《网络对抗技术》实验8 WEB基础实践 一、实验准备 1.0 实验目标和内容 1. Web前端HTML。能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 1. Web前端javascipt。理解JavaScript的基 阅读全文

posted @ 2017-05-07 23:27 20145314郑凯杰 阅读(298) 评论(0) 推荐(0) 编辑

2017年4月26日

20145314郑凯杰《网络对抗技术》实验7 网络欺诈技术防范

摘要: 20145314郑凯杰《网络对抗技术》实验7 网络欺诈技术防范 一、实验准备 1.0 实验目标和内容 要做出预期结果。 1. 简单应用SET工具建立冒名网站 1. ettercap DNS spoof 1. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 网络欺诈的要抓到用户名密码 阅读全文

posted @ 2017-04-26 20:39 20145314郑凯杰 阅读(202) 评论(0) 推荐(0) 编辑

2017年4月23日

实验6 信息搜集与漏洞扫描

摘要: 20145314郑凯杰《网络对抗技术》实验6 信息搜集与漏洞扫描 实验准备 1.0 实验目标和内容 本实践的目标是掌握信息搜集的最基础技能。 具体有 1. 各种搜索技巧的应用 1. DNS、IP注册信息的查询 1. 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 1. 漏洞扫 阅读全文

posted @ 2017-04-23 12:39 20145314郑凯杰 阅读(386) 评论(0) 推荐(0) 编辑

导航