03 2017 档案
摘要:20145332卢鑫 恶意代码分析 实验内容 恶意代码静态分析 1.使用网站进行分析 分析实验二中生成的病毒程序: 因为生成后才想到名字问题,本来是20145332.exe,扫描时改成了bd5332.exe 通过分析发现,该程序加了壳,是由UPolyX v0.5加的。 可以建立到一个指定的套接字连接
阅读全文
摘要:20145332卢鑫 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 答:①为病毒的特征设定一个阈值,扫描器分析文件时,当文件的总权值超出了设定值,就将其看作是恶意代码 ②利用病毒的特有行为特征来监测病毒 ③计算保留特征码,在遇到可以操作时进行比较,根据比较结果作出判断 (2)免杀
阅读全文
摘要:20145332 MAL_简单后门 用NC获取远程主机的shell 2.1.1 Windows获得Linux的权限 首先要在Windows主机下安装ncat.exe,安装完成后需要配置环境变量path,将ncat.exe的路径加入path中。开启的端口号是5332 实验过程: 2.1.2 Linux
阅读全文
摘要:20145332卢鑫 拓展:注入shellcode实验 shellcode基础知识 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 Shellcode是溢出程序和蠕虫病毒的核心
阅读全文

浙公网安备 33010602011771号