会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2021年5月29日
初步动态分析
摘要: 初步动态分析 1.静态分析确定的线索 Lab01-01.dll kerne132.dll 2.动态分析对上述线索的验证分析过程 Ⅰ.基础动态分析 ①Process Explorer 没有子进程 ②Process Monitor 规则设置 根据应用程序全名,只要寻找其TCP连接,打开文件,读文件,写文
阅读全文
posted @ 2021-05-29 20:54 20181204王浩博
阅读(174)
评论(0)
推荐(0)
2021年5月28日
信安保障复习
摘要: IATF 四个焦点域中,本地计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略 且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网 (LANs),涉及广泛的
阅读全文
posted @ 2021-05-28 07:31 20181204王浩博
阅读(190)
评论(0)
推荐(0)
2021年5月21日
数据库实验3
摘要: 实验三 嵌入式SQL与数据库连接 一、实验要求 掌握嵌入式SQL的使用方法,通过数据库连接技术连接DBMS,完成简易数据库应用系统的模拟实现。 二、实验目的 理解嵌入式SQL; 理解数据库连接技术; 掌握基于特定宿主语言的数据库连接与访问; 设计并实现通过嵌入式方式进行的数据库应用系统的增删改查询操
阅读全文
posted @ 2021-05-21 22:24 20181204王浩博
阅读(1153)
评论(0)
推荐(0)
2021年5月20日
恶意代码5.1实践作业
摘要: #Lab01-01.exe分析 1.分析并查看报告 图1 可以看出这个PE文件可能包含了大量的木马病毒,可能会窃取用户的一些隐私信息,win32/malware.gen于Malware病毒系列的一个分支,主要目的是为了盗取用户的QQ密码,游戏密码。当用户在输入游戏密码时,此病毒会自动记录键盘按键记录
阅读全文
posted @ 2021-05-20 17:14 20181204王浩博
阅读(372)
评论(0)
推荐(0)
2021年5月14日
网络对抗 Exp8 Web综合
摘要: Exp8 Web综合 一、实验内容 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在前端HTML的基础上,编写JavaScript验证用
阅读全文
posted @ 2021-05-14 23:00 20181204王浩博
阅读(201)
评论(0)
推荐(0)
2021年5月13日
网络对抗技术 Exp7 网络欺诈防范
摘要: Exp7 网络欺诈防范 一、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 注意:请勿使用外部网站做实验 二、基础
阅读全文
posted @ 2021-05-13 18:18 20181204王浩博
阅读(310)
评论(0)
推荐(0)
2021年5月12日
信息安全保障技术实验二
摘要: 信息安全保障技术实验二 一、实验原理 Snort 有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是复杂的,而且是可配置的。我们可以让 Snort 分析网络数据流以匹配用户
阅读全文
posted @ 2021-05-12 19:53 20181204王浩博
阅读(653)
评论(0)
推荐(0)
2021年5月11日
信息安全保障技术实验一
摘要: 信息安全保障技术实验一 一、实验准备 1. win10虚拟机 图1 IP地址为192.168.194.252 图2 防火墙为关闭状态 2.主机win10 图3 IP地址为192.168.169.249 图4 防火墙为关闭状态 二、 Windows10虚拟机与Windows10主机虚拟机进行互相 Pi
阅读全文
posted @ 2021-05-11 22:50 20181204王浩博
阅读(424)
评论(0)
推荐(1)
2021年5月7日
恶意代码实验3
摘要: 实验3 一、分析感染后的可执行程序 1.分析节表相关项 图1 感染后的程序包括4个节,这个可以从映像文件头结构的3-4字节这两个字节即0x0004得到 或者通过节表的名字来判断,如图所示共有text、radta、data、hum共四个节表 或者通过PEview等软件来查看 图2 节表部分前三个节没有
阅读全文
posted @ 2021-05-07 20:18 20181204王浩博
阅读(488)
评论(0)
推荐(0)
2021年4月29日
恶意代码实验2
摘要: 恶意代码实验2 手工修改PE文件,使样例程序体积尽可能小(784B) ###Ⅰ.实验步骤 1.目标思路 将text节、radta节、data节的内容放到节表之后,即把0x400、0x600、0x800的内容放到0x230之后 图1.1 2.将text节移动到节表之后 将text节0x400移动到0x
阅读全文
posted @ 2021-04-29 10:55 20181204王浩博
阅读(168)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告