会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
小李想用微博
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2020年4月14日
20175104 李屹哲 Exp4 恶意代码分析
摘要: 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统
阅读全文
posted @ 2020-04-14 15:36 20175104李屹哲
阅读(167)
评论(0)
推荐(0)
2020年3月26日
20175104 李屹哲 Exp3 免杀原理与实践
摘要: 0.实验准备 1.实践内容(4分) 1.1 方法(3分) - 正确使用msf编码器(0.5分), - msfvenom生成如jar之类的其他文件(0.5分), - veil(0.5分), - 加壳工具(0.5分), - 使用C + shellcode编程(0.5分), - 使用其他课堂未介绍方法(0
阅读全文
posted @ 2020-03-26 12:00 20175104李屹哲
阅读(338)
评论(0)
推荐(0)
2020年3月11日
20175104 李屹哲 Exp2 后门原理与实践
摘要: 实验目录 0.实验准备 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用M
阅读全文
posted @ 2020-03-11 12:57 20175104李屹哲
阅读(300)
评论(0)
推荐(0)
2020年3月1日
20175104 李屹哲 Exp1 PC平台逆向破解
摘要: 目录 一. 实验准备 二. 直接修改程序机器指令,改变程序执行流程 三. 通过构造输入参数,造成BOF攻击,改变程序执行流 四. 注入Shellcode并执行 五. 实验收获与感想 六. 什么是漏洞?漏洞有什么危害? 一. 实验准备 1.1 实验目标 实践的对象是一个名为pwn20175104(原为
阅读全文
posted @ 2020-03-01 16:19 20175104李屹哲
阅读(294)
评论(0)
推荐(0)
2020年2月22日
2020-02-22 20175104 李屹哲《网络对抗技术》Exp0 kali Linux系统的安装
摘要: 这是我第二次安装这个系统,第一次忘记截图。。。。 总之相较第一次收获良多,第一次出现的问题也在第二次中发现了不一样的解决方案。 1.下载 我选择的是官网上的Kali Linux VMware 64-Bit版本,解压即用较为方便,解压完成后直接用VMware打开即可 2.配置 打开时选择我已复制该虚拟
阅读全文
posted @ 2020-02-22 11:11 20175104李屹哲
阅读(249)
评论(0)
推荐(1)
2020年2月21日
安装kali时遇到的奇奇怪怪的问题
只有注册用户登录后才能阅读该文。
阅读全文
posted @ 2020-02-21 20:51 20175104李屹哲
阅读(4)
评论(0)
推荐(0)
上一页
1
2
公告