摘要: 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统 阅读全文
posted @ 2020-04-16 03:40 YuPPP 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 一、实验准备 1.1 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。 反过来也一样,了解了免杀的工具和技术, 阅读全文
posted @ 2020-04-01 22:36 YuPPP 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 20175133 于沛辰 Exp2 后门原理与实践 0.基础知识 0.1 后门概念 后门就是不经过正常认证流程而访问系统的通道。 0.2 哪里有后门? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。 狭义定义: 特指潜伏于操作 阅读全文
posted @ 2020-03-19 01:59 YuPPP 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 一、 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行 阅读全文
posted @ 2020-03-04 23:26 YuPPP 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 这个系统我安装了多次,也遇到了很多问题,在和同学商讨和查阅资料后解决了部分问题,安装、配置过程只有部分截图,(有很多截图是配置完成后截的图,所以是中文)。 一、下载种子 在kali官网下载torrent后下载压缩包,解压后获得光盘映像文件(.iso),新建虚拟机。 二、按步骤注册 这里我只截了一张图 阅读全文
posted @ 2020-02-22 20:40 YuPPP 阅读(166) 评论(0) 推荐(0) 编辑