2017年6月16日

20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现 一、本节摘要 简介:在这部分里,要实现将恶意后门悄无声息地与进程进行捆绑,通过和已运行的进程进行捆绑,达到附着攻击执行的隐蔽效果。更进一步,结合前面的资源捆绑的方式,还可以实现免杀恶意注入EXE的效果。 目标: 1. 制作一 阅读全文

posted @ 2017-06-16 21:41 20145314郑凯杰 阅读(2236) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现 一、本节摘要 简介:每个应用程序内部都有一定的空间(因为文件对齐余留的00字段)可以被利用,这样就可以保证被插入的程序“原封不动”,显然更具有迷惑性和欺骗性。先对windows可执行文件PE结构进行分析,接下来可以实现用Oll 阅读全文

posted @ 2017-06-16 21:22 20145314郑凯杰 阅读(977) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》资源融合捆绑(资源捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》资源融合捆绑(资源捆绑)的实现 一、本节摘要 简介:资源融合捆绑,在PE文件结构中有一块特殊的节结构——资源节。即是将被捆绑的文件,存至目标PE文件的资源节中,这样既可以实现文件的隐蔽捆绑,也可以在关键的时候将它调出来使用。可以通过将资源(恶意病毒或正常文件)注 阅读全文

posted @ 2017-06-16 21:11 20145314郑凯杰 阅读(637) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现 一、本节摘要 简介:漏洞捆绑主要利用了软件(如Adobe系列)和一些普通的格式漏洞(jpg、png图片),因此主要从这两个部分入手,实现漏洞捆绑攻击。 目标: 1. 研究了一款植入后门进图片的 环境下的软件 的安装、使用、最终利用 阅读全文

posted @ 2017-06-16 21:00 20145314郑凯杰 阅读(590) 评论(0) 推荐(0) 编辑

20145314郑凯杰《网络对抗技术》多文件捆绑(压缩捆绑)的实现

摘要: 20145314郑凯杰《网络对抗技术》多文件捆绑(压缩捆绑)的实现 一、本节摘要 简介:压缩捆绑是捆绑技术中最简单的捆绑方式,也是最流行的捆绑技术实现方式之一。简单来说就是两个文件的拼接。 目标: 1. 用winrar功能实现可执行文件合并,尝试用病毒捆绑正常软件,完成捆绑攻击 1. 用DOS命令行 阅读全文

posted @ 2017-06-16 20:47 20145314郑凯杰 阅读(1190) 评论(0) 推荐(0) 编辑

导航