03 2017 档案
摘要:20145328 《网络对抗技术》恶意代码分析 看到这句话说明还没写完 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用virscan分析恶意软件 使用systracer工具分析恶意软件 使用wireshark分析恶意软件回连情况 使用Process Moni
阅读全文
摘要:20145328 《网络对抗技术》免杀原理与实践 实践内容: (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧 (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑
阅读全文
摘要:20145328 《网络对抗技术》后门原理与实践 实践内容 简单实用netcat和socat获取靶机shell,并实现任务计划启动; 使用msf meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务
阅读全文
摘要:20145328 《网络对抗技术》逆向及Bof基础实践 实践内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这
阅读全文

浙公网安备 33010602011771号