摘要: 免杀原理与实践 一、实验内容 问题回答: (1)杀软是如何检测出恶意代码的? 签名匹配:最传统的检测方式,杀软维护一个已知恶意软件的签名数据库。当扫描文件或系统时,杀软会将扫描对象与这些签名进行比对,如果发现匹配,则认为该对象为恶意软件。 启发式分析:这种方法不依赖于已知的恶意软件签名,而是通过检查 阅读全文
posted @ 2025-10-27 22:13 20232406王瑞渤 阅读(8) 评论(0) 推荐(0)
摘要: 一、实验内容及问题回答 1.1实验内容: (1)使用netcat获取主机操作Shell,cron启动。 (2)使用socat获取主机操作Shell, 任务计划启动。 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 ( 阅读全文
posted @ 2025-10-22 18:41 20232406王瑞渤 阅读(14) 评论(0) 推荐(0)
摘要: 一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 阅读全文
posted @ 2025-10-13 17:39 20232406王瑞渤 阅读(19) 评论(0) 推荐(0)
摘要: 一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 阅读全文
posted @ 2025-10-13 17:11 20232406王瑞渤 阅读(43) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202312/3322419-20231217201602923-1800334931.jpg) 阅读全文
posted @ 2023-12-17 20:16 20232406王瑞渤 阅读(8) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202312/3322419-20231217201420128-1945694926.jpg) 阅读全文
posted @ 2023-12-17 20:14 20232406王瑞渤 阅读(22) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202312/3322419-20231203224746092-1783655170.jpg) 阅读全文
posted @ 2023-12-03 22:47 20232406王瑞渤 阅读(10) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202311/3322419-20231127123305453-677036044.jpg) 阅读全文
posted @ 2023-11-27 12:34 20232406王瑞渤 阅读(22) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202311/3322419-20231123221708732-785299524.jpg) 阅读全文
posted @ 2023-11-23 22:17 20232406王瑞渤 阅读(16) 评论(0) 推荐(0)
摘要: ![](https://img2023.cnblogs.com/blog/3322419/202311/3322419-20231113075438799-1846975259.jpg) 阅读全文
posted @ 2023-11-13 07:59 20232406王瑞渤 阅读(26) 评论(0) 推荐(0)