2018年5月27日
摘要: SqL注入攻击实践 实践要求 ` 实践过程 1 缓冲区溢出原理 当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。 阅读全文
posted @ 2018-05-27 21:27 9225王孟亚 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 后门的定义 实验准备 1、把虚拟机kali的网络改为桥接 2、修改windows控制台的编码方式 法一:在cmd中输入 CHCP 65001(临时转码,不可永久) 法二:修改regedit注册表 详细操作见此地址:(百度的力量十分强大)https://blog.csdn.net/chy555chy/ 阅读全文
posted @ 2018-05-27 21:05 9225王孟亚 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 实践内容 1 基础问题回答 1.1 杀软是如何检测出恶意代码的? 基于特征码检测 特征码为能识别一个程序是一个病毒的一段不大于64字节的特征串,每个程序都会有一段特征码,或者说是一段数据。对恶意代码的特征码进行匹配,匹配到即为恶意代码。 启发式恶意软件检测 杀毒软件检测某个程序在系统中做的事情,是不 阅读全文
posted @ 2018-05-27 18:54 9225王孟亚 阅读(211) 评论(1) 推荐(0) 编辑