会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
郭溢才
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
2018年4月12日
恶意代码分析
摘要: 上次实验做的是后门原理与实践,里面已经大概讲了杀软的原理。同时也发现杀软很多时候不能识别病毒库中没有的病毒,这时候就需要自己对恶意程序进行分析了。基本的思路就是通过添加对系统的监控,查看监控的日志来分析哪些程序有可能是恶意程序,然后再对这些程序进行分析。 通常恶意代码会建立不必要的网络连接,或者是对
阅读全文
posted @ 2018-04-12 20:49 郭靓仔
阅读(3548)
评论(1)
推荐(0)
2018年4月8日
免杀原理与实践
摘要: 后门免杀原理 编码免杀 自己利用shellcode编程免杀
阅读全文
posted @ 2018-04-08 00:04 郭靓仔
阅读(2997)
评论(0)
推荐(0)
2018年3月28日
后门原理与实践
摘要: 后门就是不经过正常认证流程而访问系统的通道。后门的实现就像是有个间谍能够在我们需要访问系统时为我们开门,我们往往希望后门有隐蔽性和自发性(能自己打开提供通道)。 下面通过实际操作介绍几个常用后门工具。 环境:win10、VMware、kali 利用netcat获取kali的shell netcat最
阅读全文
posted @ 2018-03-28 23:47 郭靓仔
阅读(1203)
评论(0)
推荐(0)
2018年3月21日
Bof基础实践
摘要: Bof基础 Bof原理 Linux下进程地址空间的布局 典型的堆栈结构 上图中可以看到栈中有return address还有局部变量,也就是函数的参数,bof攻击是利用上参数的溢出将返回地址return address用自己构造的数据覆盖掉,从而控制程序的进程。接下来就试着通过bof攻击来实现调用g
阅读全文
posted @ 2018-03-21 10:43 郭靓仔
阅读(1243)
评论(0)
推荐(0)
2018年3月7日
PC平台逆向破解
摘要: 恢复内容开始 PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。 目标是手工修改可执行文件,改变程序
阅读全文
posted @ 2018-03-07 21:21 郭靓仔
阅读(454)
评论(0)
推荐(0)
上一页
1
2
公告