20145305 《网络对抗》恶意代码分析
摘要:实践过程及结果截图 使用schtasks指令监控系统运行 大部分都是正常联网的应用,没有发现什么异常,因为我除了打开QQ浏览器在上网,都没有在干其他的事情,所以基本都是浏览器的进程 使用sysmon工具监控系统运行 1.要使用sysmon工具先要配置文件,我直接用的是老师给的配置文件 2.配置好文件
阅读全文
posted @
2017-03-30 22:00
20145305解佳玲
阅读(203)
推荐(0)
20145305 《网络对抗》免杀原理与实践
摘要:免杀原理与实践 "实践指导书" 实践过程及结果截图 win7的IP地址 Kali的IP地址 以下是之前木马程序的检测报告: 使用Veil Evasion生成可执行文件 在Kali中打开veil evasion:直接在终端输入veil evasion即可 在该界面下输入命令:use python/me
阅读全文
posted @
2017-03-23 19:35
20145305解佳玲
阅读(190)
推荐(0)
20145305 《网络对抗》后门原理与实践
摘要:后门原理与实践 "实践指导书" 实践过程及结果截图 Win获得Linux Shell Linux获得Win Shell nc传输数据 SoCat Meterpreter 生成后门 MSF打开监听进程 在Win平台双击运行后门程序 Meterpreter常用功能 查看系统版本信息 对靶机进行截图 记录
阅读全文
posted @
2017-03-14 21:36
20145305解佳玲
阅读(309)
推荐(0)
20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验
摘要:注入Shellcode并执行 "实践指导书" 实践过程及结果截图 准备一段Shellcode 我这次实践和老师用的是同一个 设置环境 构造要注入的payload 我决定将返回地址改为0xffffd3a0 跟着老师跳坑失败了 查找原因。同上面步骤运行,gdb调试。 重新开始 看到 01020304了,
阅读全文
posted @
2017-03-04 13:52
20145305解佳玲
阅读(180)
推荐(0)