摘要: 2018 2019 2 20165221『网络对抗技术』Exp4:恶意代码分析 实验要求: 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中 阅读全文
posted @ 2019-04-07 19:05 呼噜噜。。 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 2 网络对抗技术 20165221 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1. 主要依托 三种恶意软件检测机制 。 2. 基于特征码的检测 :一段特征码就是一段或者多段数据。如果一个可执行文件中含有这样的数据,即可被认为是恶意代码。 3. 启发式恶 阅读全文
posted @ 2019-03-31 20:54 呼噜噜。。 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 20165221 《网络对抗技术》EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用n 阅读全文
posted @ 2019-03-23 17:09 呼噜噜。。 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 20165221 《网络对抗技术》EXP1 PC平台逆向破解 一.实验内容 本次实践的对象是一个名为 的 可执行文件。 该程序正常执行流程是: 调用 函数, 函数会简单回显任何用户输入的字符串。但是该程序同时包含另一个代码片段, ,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践 阅读全文
posted @ 2019-03-16 18:05 呼噜噜。。 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 2 《网络对抗技术》 Exp0 Kali安装 20165221 Week1 安装Vmware 上学期已经安装过,不再赘述。 如需安装,可参考 "如何安装vmware" "下载vmware网址" 安装kali ++安装kali的.iso文件++ ++打开刚刚创建的虚拟机++ 设置完 阅读全文
posted @ 2019-03-03 17:12 呼噜噜。。 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 1 20165221&20165225 《信息安全系统设计》 实验五:通讯协议设计 OpenSSL学习: 简介: OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的 阅读全文
posted @ 2018-12-16 15:31 呼噜噜。。 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 第九周学习总结 教材内容总结 第九章 虚拟内存 9.1 物理寻址和虚拟寻址 虚拟内存主要是一种地址扩展技术,主要是建立和管理两套地址系统:物理地址和虚拟地址。由虚拟地址空间(硬盘上)装入进程,其实际执行是在物理地址空间(内存上)承载进程的执行。虚拟地址空间比物理地址空间要大的多,操作系统同时承担着管 阅读全文
posted @ 2018-12-02 23:10 呼噜噜。。 阅读(154) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/nmsl123/p/10052449.html 阅读全文
posted @ 2018-12-02 23:05 呼噜噜。。 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 1 20165221 《信息安全系统设计》第六周学习总结 知识点总结 课本知识: I/O :在主存和外部设备(例如磁盘存储器、终端和网络)之间复制数据的过程。 输入操作 是从I/O设备复制数据到主存,而输出操作是从主存复制数据到 I/O设备。 所有I/O设备都被模型化为文件。 L 阅读全文
posted @ 2018-11-04 17:27 呼噜噜。。 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 2018 2019 1 20165221 《信息安全系统设计》实验二:固件程序设计 实验报告 小组成员 20165225 王高源 20165221 谭笑 实验步骤: 1 MDK 实验要求: 注意不经老师允许不准烧写自己修改的代码 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1 阅读全文
posted @ 2018-11-04 15:25 呼噜噜。。 阅读(229) 评论(0) 推荐(0) 编辑