03 2017 档案

摘要:基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 execstack s xxx:将堆栈设为可执行状态 execstack q xxx:查看文件pwn5302的堆栈是否是可 阅读全文
posted @ 2017-03-31 22:25 20145322何志威 阅读(286) 评论(0) 推荐(0)
摘要:20145322《网络对抗技术》免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 再就是根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代码。 (2)免杀是做什么? 通过改变恶意程序的明显特征等信息已达到避免被杀毒软件查杀的技术。 (3)免杀的 阅读全文
posted @ 2017-03-26 21:50 20145322何志威 阅读(189) 评论(0) 推荐(0)
摘要:基础问题回答 1 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载盗版软件时捆绑的后门程序。 不小心进入钓鱼网站。 2 例举你知道的后门如何启动起来(win及linux)的方式? Windows =中的任务计划、开机启动、和其他恶意软件捆绑启动。 对后门程序进行伪装,引诱用户点击启动(游 阅读全文
posted @ 2017-03-18 00:44 20145322何志威 阅读(274) 评论(0) 推荐(0)
摘要:20145322何志威《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 阅读全文
posted @ 2017-03-05 19:37 20145322何志威 阅读(211) 评论(0) 推荐(0)