会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
wrb060208
博客园
首页
新随笔
联系
订阅
管理
2025年10月27日
20232406 2025-2026-1 《网络与系统攻防技术》实验三实验报告
摘要: 免杀原理与实践 一、实验内容 问题回答: (1)杀软是如何检测出恶意代码的? 签名匹配:最传统的检测方式,杀软维护一个已知恶意软件的签名数据库。当扫描文件或系统时,杀软会将扫描对象与这些签名进行比对,如果发现匹配,则认为该对象为恶意软件。 启发式分析:这种方法不依赖于已知的恶意软件签名,而是通过检查
阅读全文
posted @ 2025-10-27 22:13 20232406王瑞渤
阅读(8)
评论(0)
推荐(0)
2025年10月22日
20232406 2025-2026-1 《网络与系统攻防技术》实验二实验报告
摘要: 一、实验内容及问题回答 1.1实验内容: (1)使用netcat获取主机操作Shell,cron启动。 (2)使用socat获取主机操作Shell, 任务计划启动。 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 (
阅读全文
posted @ 2025-10-22 18:41 20232406王瑞渤
阅读(14)
评论(0)
推荐(0)
2025年10月13日
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
摘要: 一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程
阅读全文
posted @ 2025-10-13 17:39 20232406王瑞渤
阅读(19)
评论(0)
推荐(0)
实验一 逆向破解与BOF
摘要: 一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程
阅读全文
posted @ 2025-10-13 17:11 20232406王瑞渤
阅读(43)
评论(0)
推荐(0)
2023年12月17日
<网络空间安全导论>第六周 思维导图
摘要: 
阅读全文
posted @ 2023-12-17 20:16 20232406王瑞渤
阅读(8)
评论(0)
推荐(0)
《网络空间安全导论》第五周 思维导图
摘要: 
阅读全文
posted @ 2023-12-17 20:14 20232406王瑞渤
阅读(22)
评论(0)
推荐(0)
2023年12月3日
网络空间安全导论 第四周
摘要: 
阅读全文
posted @ 2023-12-03 22:47 20232406王瑞渤
阅读(10)
评论(0)
推荐(0)
2023年11月27日
《网络空间安全导论》第3章思维导图
摘要: 
阅读全文
posted @ 2023-11-27 12:34 20232406王瑞渤
阅读(22)
评论(0)
推荐(0)
2023年11月23日
网络空间安全导论 第二章思维导图
摘要: 
阅读全文
posted @ 2023-11-23 22:17 20232406王瑞渤
阅读(16)
评论(0)
推荐(0)
2023年11月13日
20232406第一周《网络空间安全导论》第一章 思维导图
摘要: 
阅读全文
posted @ 2023-11-13 07:59 20232406王瑞渤
阅读(26)
评论(0)
推荐(0)
公告