摘要: 上次实验做的是后门原理与实践,里面已经大概讲了杀软的原理。同时也发现杀软很多时候不能识别病毒库中没有的病毒,这时候就需要自己对恶意程序进行分析了。基本的思路就是通过添加对系统的监控,查看监控的日志来分析哪些程序有可能是恶意程序,然后再对这些程序进行分析。 通常恶意代码会建立不必要的网络连接,或者是对 阅读全文
posted @ 2018-04-12 20:49 郭靓仔 阅读(3548) 评论(1) 推荐(0)
摘要: 后门免杀原理 编码免杀 自己利用shellcode编程免杀 阅读全文
posted @ 2018-04-08 00:04 郭靓仔 阅读(2997) 评论(0) 推荐(0)
摘要: 后门就是不经过正常认证流程而访问系统的通道。后门的实现就像是有个间谍能够在我们需要访问系统时为我们开门,我们往往希望后门有隐蔽性和自发性(能自己打开提供通道)。 下面通过实际操作介绍几个常用后门工具。 环境:win10、VMware、kali 利用netcat获取kali的shell netcat最 阅读全文
posted @ 2018-03-28 23:47 郭靓仔 阅读(1203) 评论(0) 推荐(0)
摘要: Bof基础 Bof原理 Linux下进程地址空间的布局 典型的堆栈结构 上图中可以看到栈中有return address还有局部变量,也就是函数的参数,bof攻击是利用上参数的溢出将返回地址return address用自己构造的数据覆盖掉,从而控制程序的进程。接下来就试着通过bof攻击来实现调用g 阅读全文
posted @ 2018-03-21 10:43 郭靓仔 阅读(1243) 评论(0) 推荐(0)
摘要: 恢复内容开始 PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。 目标是手工修改可执行文件,改变程序 阅读全文
posted @ 2018-03-07 21:21 郭靓仔 阅读(454) 评论(0) 推荐(0)