03 2018 档案
摘要:20155227《网络对抗》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中。 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机
阅读全文
摘要:20155227《网络对抗》Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为 的 可执行文件。 该程序正常执行流程是: 调用 函数, 函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段, ,会返回一个可用 。正常情况下这个代码是不会被运行的。我们实践的目标就是想
阅读全文

浙公网安备 33010602011771号