03 2017 档案

摘要:实验内容 分析的恶意代码为:Exp2中Msfvenom直接生成的exe,在回连kali时关闭了防火墙和杀软,但是本次分析的重点不在此,实验环境因为和前几次的IP不同,所以使用最为偷懒的恶意代码生成方式。 使用 分析对比(主机加载恶意代码前、安装后、回连后、使用抓屏功能后):注册表项、文件、开放端口等 阅读全文
posted @ 2017-03-29 22:24 20145205武钰 阅读(225) 评论(0) 推荐(0)
摘要:恶意代码的免杀 首先明确一点,恶意代码是如何被杀的,只有知道了如何查杀病毒才可以去谈如何避免我们做的病毒不被查杀,现在我们大众接触到的杀毒软件国内国外有很多种,其实他们根本的方法都是一样的,只是各家对于现在留存于世的恶意代码的研究深度不同,而且对于不同环境下的可疑文件分析方式也是不同,所以才有目前我 阅读全文
posted @ 2017-03-22 21:22 20145205武钰 阅读(295) 评论(0) 推荐(0)
摘要:后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件时,总是会有一些捆绑软件,里面可能带有后门。 2.例举你知道的后门如何启动起来(win及linux)的方式? 若添加到了自启动项目后,每次开机后门都会自行启动,或是同其它软件进行捆绑,当使用某个软件时, 阅读全文
posted @ 2017-03-15 20:28 20145205武钰 阅读(550) 评论(0) 推荐(0)