03 2019 档案
摘要:2018 2019 3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代码),如果检测到特征码就会被断定为恶意软件。 2.启发式恶意软件检测,是根据某些特征去推断是否为恶意
阅读全文
摘要:2018 2019 2 20165235《网络对抗技术》Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat
阅读全文
摘要:Exp1 PC平台逆向破解 20165235 祁瑛 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码段,getShell,会返回一个可用Shell。正常情况下这个代码是不
阅读全文
摘要:2018 2019 20165235 网络对抗技术 Exp0:kali的安装 安装kali 在官网上 下载kali 下载之后进行解压 打开VMware 打开虚拟机,然后将解压后的文件导入(点击打开虚拟机按钮后会自动扫描到相应文件) 启动此虚拟机,在进入kali的过程中要输入 和`password r
阅读全文

浙公网安备 33010602011771号