03 2018 档案

摘要:20155227《网络对抗》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中。 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机 阅读全文
posted @ 2018-03-28 18:34 20155227辜彦霖 阅读(210) 评论(0) 推荐(0)
摘要:20155227《网络对抗》Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为 的 可执行文件。 该程序正常执行流程是: 调用 函数, 函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段, ,会返回一个可用 。正常情况下这个代码是不会被运行的。我们实践的目标就是想 阅读全文
posted @ 2018-03-11 15:53 20155227辜彦霖 阅读(160) 评论(0) 推荐(0)