03 2020 档案

摘要:2019-2020-2 20175208 张家华 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动; 使用socat获取主机操作Shell, 任务计划启动; 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat 阅读全文
posted @ 2020-03-22 16:00 20175208-张家华 阅读(277) 评论(0) 推荐(0)
摘要:2019-2020-2 《网络对抗技术》 Exp1 PC平台逆向破解 实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。其中包含一段正常情况不被运行的代码片段,实验目标就是想办法运行这段代码。 三个实践内容如下 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 阅读全文
posted @ 2020-03-07 17:25 20175208-张家华 阅读(148) 评论(0) 推荐(0)