03 2017 档案

摘要:20145224陈颢文 《网络攻防》恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 创建进程、修改注册列表、网络连接;可以使用任务管理器和抓包工具,但是这样太费时费力了,还是用计划 阅读全文
posted @ 2017-03-29 21:42 20145224—陈颢文 阅读(426) 评论(0) 推荐(0)
摘要:20145224陈颢文 《网络攻防》 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征码; 基于行为; 启发式。 免杀是做什么? 避免恶意代码被杀毒软件扫描出来被删除,让它能正常的工作。 免杀的基本方法有哪些? 使用不同编码方式改变特征码; 改变行为方式; 在正常软件中留后门等。 阅读全文
posted @ 2017-03-22 22:30 20145224—陈颢文 阅读(951) 评论(0) 推荐(0)
摘要:《网络对抗》 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 答:下载东西的时候,特别是从网盘上下载的时候总是会带着一些无关紧要的东西,那就很有可能是后门软件。还有就是一些免费的软件会自带后门。 例举你知道的后门如何启动起来(win及linux)的方式? 答:与别的应 阅读全文
posted @ 2017-03-15 09:49 20145224—陈颢文 阅读(274) 评论(0) 推荐(0)
摘要:《网络对抗》 逆向及Bof进阶实践 实践目标 注入一个自己制作的shellcode并运行这段shellcode; 实践步骤 准备工作 确定EIP的位置 初步寻找 可以看到eip被“3”覆盖了,但具体是哪个“3”的位置呢,我们再精确定位; 精确定位 可以看到,eip是在“3456”的位置。 确定返回地 阅读全文
posted @ 2017-03-12 13:26 20145224—陈颢文 阅读(198) 评论(0) 推荐(0)
摘要:《网络对抗》 逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用She 阅读全文
posted @ 2017-03-05 13:43 20145224—陈颢文 阅读(248) 评论(0) 推荐(0)