20145319 《网络渗透》免考-恶意代码隐藏相关技术

摘要:20145319 《网络渗透》免考 恶意代码隐藏相关技术 实验内容 本次的免考实验我主要学习了恶意代码在实际中用来隐藏自己,避开用户,杀毒软件等方面注意的一些相关技术,按照我在实际中的思路,首先是如何将已有恶意代码注入到我们的目标中,当我们成功“暗度陈仓”之时,恶意代码又要如何隐藏自己?潜伏在我们众 阅读全文
posted @ 2017-06-18 12:54 20145319钟轲 阅读(113) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—逆向脱壳技术

摘要:20145319 《网络渗透》免考—脱壳技术 概述 本次实验主要是展示了如何通过ollydbg依照esp定律来实现逆向脱壳 工具:ollydbg 环境:windows xp 原理:堆栈平衡原理 实验内容 概述 在讲过了众多恶意代码“瞒天过海”的种种手段之后,在学习的最后,还是学点正能量的技术吧,在最 阅读全文
posted @ 2017-06-18 12:50 20145319钟轲 阅读(280) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—病毒感染

摘要:20145319 《网络渗透》免考—病毒感染 概述 本次实验主要是讲述了如何往pe病毒中写入我们的恶意代码,并且在ollydbg下写入汇编代码展示病毒感染的流程和效果 主要知识如下 pe文件结构 汇编语言 堆栈结构 代码重定位技术 api函数的动态加载调用 实验内容 概述 本来是学习如何自己使用c+ 阅读全文
posted @ 2017-06-18 12:41 20145319钟轲 阅读(110) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—进程隐藏

摘要:20145319 《网络渗透》免考—进程隐藏 概述 实验的主要目的是通过ap ihook技术对系统回调函数进行hook,拦截系统任务管理器对进程信息的获取,并做出相应修改,从而实现目标进程在任务管理器的列表中“隐藏” 主要知识如下: 注入技术 api hook相关技术 实验内容 概念 之前,我们了解 阅读全文
posted @ 2017-06-18 12:39 20145319钟轲 阅读(152) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—远程注入

摘要:20145319 《网络渗透》免考—远程注入 概述 本次实验在window环境下进行,通过将自己编写的dll文件以远程线程的方式注入到宿主程序的虚拟地址空间中完成注入 主要知识如下 动静态库相关知识(语法以及制作) 进程,线程相关概念 系统快照,进程枚举等相关知识(windows api函数) 实验 阅读全文
posted @ 2017-06-18 12:35 20145319钟轲 阅读(156) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—API拦截技术

摘要:20145319 《网络渗透》免考—API拦截技术 概述 本次实验在window环境下进行,主要通过编写hook代码和注入程序,将我们的hook代码通过dll文件的形式注入到目标中,拦截其系统函数使其跳转到我们编写好函数上,以此来达到我们的目的 我将给大家介绍目前的三种api hook技术(着重前两 阅读全文
posted @ 2017-06-18 12:18 20145319钟轲 阅读(624) 评论(0) 推荐(0) 编辑

20145319 《网络渗透》免考—任务栏隐藏

摘要:20145319 《网络渗透》免考—任务栏隐藏 概述 本次实验在windows环境下实现,主要通过编写窗口程序并且修改程序中showWindows函数的参数来实现该窗口程序不显示窗口外形,也不在任务栏中显示从而达到隐藏目的 主要知识如下 c++编程(与窗口相关的api函数) 其他例如字符集和编译环境 阅读全文
posted @ 2017-06-18 12:16 20145319钟轲 阅读(117) 评论(0) 推荐(0) 编辑

20145319 《计算机病毒》实践三

摘要:20145319 《计算机病毒》静态分析1 2(实践三) 实验内容 在进行详细分析之前,我们依旧还是通过网站的扫描对其整体上有一个把握 "lab01 02.exe分析结果" 查看加壳情况 每次分析恶意代码之前,我们都需要分析该恶意代码是否加了壳,以此来决定之后的分析方向以及分析手段 使用PE ID打 阅读全文
posted @ 2017-06-12 17:06 20145319钟轲 阅读(247) 评论(0) 推荐(0) 编辑

20145319 《计算机病毒》动态分析lab3-2

摘要:20145319 《计算机病毒》动态分析lab3 2(实践六) 实践过程 基础分析 拿到恶意代码时,首先使用 打开,查看其中一些基础信息以及观察该恶意代码是否加壳,来确定下一步分析方向 从结果上来看,该恶意代码并未加壳,所以我们可以进行之前我们常用的一些静态分析手段,我们最关心的,则是这个恶意代码的 阅读全文
posted @ 2017-06-08 11:53 20145319钟轲 阅读(357) 评论(0) 推荐(0) 编辑

20145319 《计算机病毒》静态分析(实践二)

摘要:20145319 《计算机病毒》静态分析(实践二) 实践内容 在第一次实践中,我们主要的目的还是介绍并且熟悉常用的静态分析软件,而在进行自己的分析之前,我们可以通过网站 "virscan" 的扫描,查看其具体信息来对该恶意代码有一个整体的了解 "lab01 01.exe分析结果" "lab01 01 阅读全文
posted @ 2017-06-07 23:33 20145319钟轲 阅读(178) 评论(0) 推荐(0) 编辑