会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20145319钟轲
20145319 《网络渗透》免考-恶意代码隐藏相关技术
摘要: 20145319 《网络渗透》免考 恶意代码隐藏相关技术 实验内容 本次的免考实验我主要学习了恶意代码在实际中用来隐藏自己,避开用户,杀毒软件等方面注意的一些相关技术,按照我在实际中的思路,首先是如何将已有恶意代码注入到我们的目标中,当我们成功“暗度陈仓”之时,恶意代码又要如何隐藏自己?潜伏在我们众
阅读全文
posted @ 2017-06-18 12:54 20145319钟轲
阅读(176)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—逆向脱壳技术
摘要: 20145319 《网络渗透》免考—脱壳技术 概述 本次实验主要是展示了如何通过ollydbg依照esp定律来实现逆向脱壳 工具:ollydbg 环境:windows xp 原理:堆栈平衡原理 实验内容 概述 在讲过了众多恶意代码“瞒天过海”的种种手段之后,在学习的最后,还是学点正能量的技术吧,在最
阅读全文
posted @ 2017-06-18 12:50 20145319钟轲
阅读(359)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—病毒感染
摘要: 20145319 《网络渗透》免考—病毒感染 概述 本次实验主要是讲述了如何往pe病毒中写入我们的恶意代码,并且在ollydbg下写入汇编代码展示病毒感染的流程和效果 主要知识如下 pe文件结构 汇编语言 堆栈结构 代码重定位技术 api函数的动态加载调用 实验内容 概述 本来是学习如何自己使用c+
阅读全文
posted @ 2017-06-18 12:41 20145319钟轲
阅读(197)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—进程隐藏
摘要: 20145319 《网络渗透》免考—进程隐藏 概述 实验的主要目的是通过ap ihook技术对系统回调函数进行hook,拦截系统任务管理器对进程信息的获取,并做出相应修改,从而实现目标进程在任务管理器的列表中“隐藏” 主要知识如下: 注入技术 api hook相关技术 实验内容 概念 之前,我们了解
阅读全文
posted @ 2017-06-18 12:39 20145319钟轲
阅读(257)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—远程注入
摘要: 20145319 《网络渗透》免考—远程注入 概述 本次实验在window环境下进行,通过将自己编写的dll文件以远程线程的方式注入到宿主程序的虚拟地址空间中完成注入 主要知识如下 动静态库相关知识(语法以及制作) 进程,线程相关概念 系统快照,进程枚举等相关知识(windows api函数) 实验
阅读全文
posted @ 2017-06-18 12:35 20145319钟轲
阅读(223)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—API拦截技术
摘要: 20145319 《网络渗透》免考—API拦截技术 概述 本次实验在window环境下进行,主要通过编写hook代码和注入程序,将我们的hook代码通过dll文件的形式注入到目标中,拦截其系统函数使其跳转到我们编写好函数上,以此来达到我们的目的 我将给大家介绍目前的三种api hook技术(着重前两
阅读全文
posted @ 2017-06-18 12:18 20145319钟轲
阅读(801)
评论(0)
推荐(0)
编辑
20145319 《网络渗透》免考—任务栏隐藏
摘要: 20145319 《网络渗透》免考—任务栏隐藏 概述 本次实验在windows环境下实现,主要通过编写窗口程序并且修改程序中showWindows函数的参数来实现该窗口程序不显示窗口外形,也不在任务栏中显示从而达到隐藏目的 主要知识如下 c++编程(与窗口相关的api函数) 其他例如字符集和编译环境
阅读全文
posted @ 2017-06-18 12:16 20145319钟轲
阅读(165)
评论(0)
推荐(0)
编辑
20145319 《计算机病毒》实践三
摘要: 20145319 《计算机病毒》静态分析1 2(实践三) 实验内容 在进行详细分析之前,我们依旧还是通过网站的扫描对其整体上有一个把握 "lab01 02.exe分析结果" 查看加壳情况 每次分析恶意代码之前,我们都需要分析该恶意代码是否加了壳,以此来决定之后的分析方向以及分析手段 使用PE ID打
阅读全文
posted @ 2017-06-12 17:06 20145319钟轲
阅读(315)
评论(0)
推荐(0)
编辑
20145319 《计算机病毒》动态分析lab3-2
摘要: 20145319 《计算机病毒》动态分析lab3 2(实践六) 实践过程 基础分析 拿到恶意代码时,首先使用 打开,查看其中一些基础信息以及观察该恶意代码是否加壳,来确定下一步分析方向 从结果上来看,该恶意代码并未加壳,所以我们可以进行之前我们常用的一些静态分析手段,我们最关心的,则是这个恶意代码的
阅读全文
posted @ 2017-06-08 11:53 20145319钟轲
阅读(535)
评论(0)
推荐(0)
编辑
20145319 《计算机病毒》静态分析(实践二)
摘要: 20145319 《计算机病毒》静态分析(实践二) 实践内容 在第一次实践中,我们主要的目的还是介绍并且熟悉常用的静态分析软件,而在进行自己的分析之前,我们可以通过网站 "virscan" 的扫描,查看其具体信息来对该恶意代码有一个整体的了解 "lab01 01.exe分析结果" "lab01 01
阅读全文
posted @ 2017-06-07 23:33 20145319钟轲
阅读(293)
评论(0)
推荐(0)
编辑
下一页
导航
博客园
首页
联系
订阅
管理
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
公告
昵称:
20145319钟轲
园龄:
9年1个月
粉丝:
16
关注:
6
+加关注
统计
随笔 - 69
文章 - 0
评论 - 59
阅读 -
16504
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2017年6月(10)
2017年5月(4)
2017年4月(11)
2017年3月(4)
2017年2月(1)
2016年12月(8)
2016年11月(7)
2016年10月(4)
2016年9月(3)
2016年6月(1)
2016年5月(4)
2016年4月(7)
2016年3月(5)
阅读排行榜
1. GDB调试32位汇编堆栈分析(1069)
2. 20145319 《网络渗透》免考—API拦截技术(801)
3. 20145319 《网络渗透》MS08_067安全漏洞(609)
4. 20145319 return-to-libc攻击实验(597)
5. 20145319 《计算机病毒》动态分析lab3-2(535)
评论排行榜
1. 20145319 第五周学习总结(5)
2. 20145319钟轲 第一周学习总结(5)
3. 20145319 《信息安全系统设计基础》第2周学习总结(4)
4. 20145319 第三周学习总结(4)
5. 20145319 第二周学习总结(4)
推荐排行榜
1. 20145319 《网络渗透》MSF基础应用(1)
2. 20145319 《网络渗透》MS08_067安全漏洞(1)
最新评论
1. Re:20145319 《计算机病毒》动静态分析(实践十)
@ 庞庞这么细?? 如果学生修改了博客,成绩能提升吗?...
--娄老师
2. Re:20145319 《计算机病毒》动静态分析(实践十)
总体思路清晰,但是获取任务计划中的第二个参数分析不够清晰,总分为:
2+6+3+3+2+3+2=21
--庞庞
3. Re:20145319 《网络渗透》MS08_067安全漏洞
原因分析很精彩
--wildlinux
4. Re:20145319 《信息安全系统设计基础》课程总结
1. 本学期你与老师和同学交互最多的一篇博客是哪篇?
2. 本学期被阅读最多的博客是哪一篇?有何经验?
3. 现在评价一下第0周提出的问题的质量,抓住重点了吗?
--娄老师
5. Re:20145319 《信息安全系统设计基础》第十四周课后总结
代码链接?
--娄老师
点击右上角即可分享