摘要: 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 execstack s xxx:将堆栈设为可执行状态 execstack q xxx:查看文件pwn5302的堆栈是否是可 阅读全文
posted @ 2017-03-31 22:25 20145322何志威 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 20145322《网络对抗技术》免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 再就是根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代码。 (2)免杀是做什么? 通过改变恶意程序的明显特征等信息已达到避免被杀毒软件查杀的技术。 (3)免杀的 阅读全文
posted @ 2017-03-26 21:50 20145322何志威 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 基础问题回答 1 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载盗版软件时捆绑的后门程序。 不小心进入钓鱼网站。 2 例举你知道的后门如何启动起来(win及linux)的方式? Windows =中的任务计划、开机启动、和其他恶意软件捆绑启动。 对后门程序进行伪装,引诱用户点击启动(游 阅读全文
posted @ 2017-03-18 00:44 20145322何志威 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 20145322何志威《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 阅读全文
posted @ 2017-03-05 19:37 20145322何志威 阅读(205) 评论(0) 推荐(0) 编辑
摘要: #20145322 《信息安全系统设计基础》课程总结 每周作业链接汇总 第零周 预习课程知识,安装环境 第一周 Linux 目录结构及一些基本的linux操作和命令 第二周 学习内容 熟悉Linux系统下的开发环境 熟悉vi的基本操作 熟悉gcc编译器的基本原理 熟练使用gcc编译器的常用选项 熟练 阅读全文
posted @ 2016-12-25 21:12 20145322何志威 阅读(183) 评论(1) 推荐(0) 编辑
摘要: 20145322学号 《信息安全系统设计基础》第十四周学习总结 教材学习内容总结 虚拟存储器的三个重要能力: 1 它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存。 2 它为每个进程提供了一致的地址空间 阅读全文
posted @ 2016-12-18 22:23 20145322何志威 阅读(264) 评论(1) 推荐(0) 编辑
摘要: 学号 《信息安全系统设计基础》第13周学习总结 教材学习内容总结 第十二章 并发编程 1、并发:逻辑控制流在时间上重叠 2、并发程序:使用应用级并发的应用程序称为并发程序 3、三种基本的构造并发程序的方法: (1)进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。 (2)I/O多 阅读全文
posted @ 2016-12-11 22:59 20145322何志威 阅读(348) 评论(2) 推荐(0) 编辑
摘要: http://www.cnblogs.com/pigeondandelion/p/6138352.html 阅读全文
posted @ 2016-12-06 23:36 20145322何志威 阅读(165) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/pigeondandelion/p/6138275.html 阅读全文
posted @ 2016-12-06 23:35 20145322何志威 阅读(143) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/pigeondandelion/p/6138030.html 阅读全文
posted @ 2016-12-06 23:34 20145322何志威 阅读(119) 评论(0) 推荐(0) 编辑