03 2017 档案

摘要:20145302张薇 《网络对抗技术》 恶意代码分析 实验问题回答 1.总结一下监控一个系统通常需要监控什么?用什么来监控? 我们要想监控一个系统,通常我们要监控以下几项信息: 注册表信息的增删添改 系统上各类程序和文件的行为记录以及权限 实现网络连接的进程,使用的IP地址和端口号等 我们可以使用以 阅读全文
posted @ 2017-03-27 22:00 20145302张薇 阅读(386) 评论(0) 推荐(0)
摘要:20145302张薇 《网络对抗技术》 恶意代码伪装技术实践 实验内容 DLL注入技术实现后门注入 实验原理 DLL文件是什么 DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它 阅读全文
posted @ 2017-03-27 00:27 20145302张薇 阅读(206) 评论(0) 推荐(0)
摘要:20145302张薇 《网络对抗技术》免杀原理与实践 基础问题回答 1.杀软是如何检测出恶意代码的? 创建特征码库,对恶意代码的特征码进行匹配,匹配到即为恶意代码; 看该代码是否被流行免杀加壳软件加壳,如果有可能就是恶意代码; 根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代 阅读全文
posted @ 2017-03-20 19:40 20145302张薇 阅读(388) 评论(0) 推荐(0)
摘要:20145302张薇 《网络对抗技术》后门原理与实践 实验内容概述 了解后门的基本原理,学习使用netcat、socat、meterpreter等工具,从而获取主机的操作权限等信息。 实验相关原理 后门程序 简称后门一般是指那些绕过安全性控制,通过非正常权限而获取对程序或系统访问权的程序。 一般的操 阅读全文
posted @ 2017-03-13 22:58 20145302张薇 阅读(421) 评论(0) 推荐(0)
摘要:20145302张薇《网络对抗技术》PC平台逆向破解 实验任务 1.简单shellcode注入实验 2.Return to libc 攻击实验 实验相关原理 Bof攻击防御技术 从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有 阅读全文
posted @ 2017-03-11 18:08 20145302张薇 阅读(258) 评论(0) 推荐(0)
摘要:20145302张薇 《网络对抗技术》逆向及BOF基础实践 实验内容 实践对象:名为20145302的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。但是正常情 阅读全文
posted @ 2017-03-01 23:48 20145302张薇 阅读(161) 评论(0) 推荐(0)