会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
吃饭吃不饱
博客园
首页
新随笔
联系
订阅
管理
2019年4月7日
20165120 Exp4 恶意代码分析=v=
摘要: 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统
阅读全文
posted @ 2019-04-07 20:02 吃饭吃不饱
阅读(220)
评论(0)
推荐(0)
2019年3月31日
20165120 Exp3 免杀原理与实践 =v=
摘要: Exp3 免杀原理与实践: 1. 实践内容(4分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 2. 尝试用msf编码器对后门程序进行一次到多次的编码
阅读全文
posted @ 2019-03-31 18:28 吃饭吃不饱
阅读(244)
评论(0)
推荐(0)
2019年3月24日
20165120 马鹏云 Exp2 后门原理与实践=v=
摘要: 1.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She
阅读全文
posted @ 2019-03-24 17:25 吃饭吃不饱
阅读(277)
评论(0)
推荐(0)
20165120马鹏云 Exp1+ 逆向进阶=v=
摘要: 建议的实践内容包括: Task1 (5-10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的shellcode进行注入。 Task 2 (5-10分) 进一步学习并做ret2lib及rop的
阅读全文
posted @ 2019-03-24 12:28 吃饭吃不饱
阅读(384)
评论(0)
推荐(0)
2019年3月11日
20165120 马鹏云 实验一pc平台逆向破解=v=
摘要: 1.1实验目标: 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运
阅读全文
posted @ 2019-03-11 00:46 吃饭吃不饱
阅读(506)
评论(0)
推荐(0)
公告