2020年4月19日
摘要: #2019-2020-2《网络对抗技术》Exp4 恶意代码分析 ##一、实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主 阅读全文
posted @ 2020-04-19 16:39 20175321wdc 阅读(291) 评论(0) 推荐(1) 编辑
  2020年4月16日
摘要: [TOC] 2020课程设计 Week1 Asn.1格式的学习 一、简介 + ASN.1(Abstract Syntax Notation dotone) ,抽象语法标记1。是定义抽象数据类型形式的标准,是用于描述数据表示、表示、传输、编码的记法。 + ASN.1只包含信息结构, 不处理具体业务数据 阅读全文
posted @ 2020-04-16 10:51 20175321wdc 阅读(292) 评论(0) 推荐(0) 编辑
  2020年4月12日
摘要: 个人任务: 1 给出自己对分配任务的理解 我在这次课程设计中负责第一个任务——Asn.1格式的学习。ASN.1是一种 ISO/ITU T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。ASN.1既是一种抽象格式,也是一种用于描述结构化客体的结构和内容的语言。我们在此之前从未接触过抽象格 阅读全文
posted @ 2020-04-12 21:03 20175321wdc 阅读(214) 评论(0) 推荐(0) 编辑
  2020年4月4日
摘要: #2019-2020-2《网络对抗技术》Exp3 免杀原理与实践 ##一、实践目标 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可 阅读全文
posted @ 2020-04-04 04:43 20175321wdc 阅读(313) 评论(0) 推荐(0) 编辑
  2020年3月23日
摘要: #2019-2020-2《网络对抗技术》Exp2 后门原理与实践 ##一、实践目标 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或soc 阅读全文
posted @ 2020-03-23 05:41 20175321wdc 阅读(271) 评论(0) 推荐(0) 编辑
  2020年3月18日
摘要: #一、逆向及bof基础实践说明 ##1. 实践目标 对象:名为pwn1的linux可执行文件 程序正常执行流程:main调用foo函数,foo函数会简单回显任何用户输入的字符串 学习目标:该程序同时包含另一个代码片段,getShell,会返回一个可用Shell,而正常情况下这个代码是不会被运行的。我 阅读全文
posted @ 2020-03-18 15:37 20175321wdc 阅读(183) 评论(0) 推荐(0) 编辑