03 2017 档案
摘要:恶意代码伪装技术实践 木马化正常软件。 啊哈……原本以为很复杂……然后我看了一下蔡野同学的博客,发现原理竟然如此简单…… 对原先生成病毒的代码稍作修改: 于是……把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下: 点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很
阅读全文
摘要:20145212罗天晨 恶意代码分析 一、实验问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 (1)我们可以使用一些工具帮助自己监测系统,如本次实验中的TCPView,这个程序可以实时监控电脑上的端
阅读全文
摘要:20145212 罗天晨 免杀原理与实践 一、基础问题回答 1.杀软是如何检测出恶意代码的? (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为恶意代码。 (2)为了防止自身特征码被检测,有些恶意代码使用了免杀加壳软件进行加壳,一些流行的加壳软
阅读全文
摘要:20145212罗天晨 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序。 (2)例举你知道的后门如何启动起来(win及linux)的方式? windows:实验中做过的方式有直接双击开启后门程序、通过W
阅读全文
摘要:注入shellcode实验 实验步骤 一、准备一段shellcode 二、设置环境 Bof攻击防御技术 1.从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有bof攻击发生。 2.GCC中的编译器有堆栈保护技术(结合CPU的页面
阅读全文

浙公网安备 33010602011771号