摘要: 1.实验内容 (1)前期渗透 (2)Vsftpd源码包后门漏洞(21端口) (3)SambaMS-RPC Shell命令注入漏洞(端口139) (4)Java RMI SERVER命令执行漏洞(1099端口) (5)PHP CGI参数执行注入漏洞(80端口) 2.实验过程 2.1前期渗透 2.1.1 阅读全文
posted @ 2025-11-23 11:39 20232429马成栋 阅读(8) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息。 (2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。 (3)使用nmap开源软件对靶机环境进行扫描,回答问题并给出 阅读全文
posted @ 2025-11-16 21:03 20232429马成栋 阅读(8) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 2.1.1分析原始RaDa 阅读全文
posted @ 2025-11-10 22:07 20232429马成栋 阅读(4) 评论(0) 推荐(0)
摘要: 1.实验内容 问题回答: (1)杀软是如何检测出恶意代码的? 1.特征码检测,2.行为分析检测,3.启发式检测。 (2)免杀是做什么? 免杀本质是“让恶意代码绕过杀软检测的技术手段”,但需明确其合法边界。 (3)免杀的基本方法有哪些? 1.修改特征码,2.隐藏恶意行为,3.降低可疑度 2.实验过程 阅读全文
posted @ 2025-10-27 22:48 20232429马成栋 阅读(9) 评论(0) 推荐(0)
摘要: 1.实验内容 掌握后门原理及免杀技术 回答问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 通过一些恶意链接,在用户点击进去之后就给系统自动安装后门 (2)例举你知道的后门如何启动起来(win及linux)的方式? 在注册表里面设置为开机自启动 (3)Meterpreter有哪些给你映像 阅读全文
posted @ 2025-10-22 22:46 20232429马成栋 阅读(4) 评论(0) 推荐(0)
摘要: 1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 掌握NOP, JNE, JE, JMP, CMP汇编 阅读全文
posted @ 2025-10-13 22:40 20232429马成栋 阅读(18) 评论(0) 推荐(0)