摘要: 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统 阅读全文
posted @ 2020-04-14 15:36 20175104李屹哲 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 0.实验准备 1.实践内容(4分) 1.1 方法(3分) - 正确使用msf编码器(0.5分), - msfvenom生成如jar之类的其他文件(0.5分), - veil(0.5分), - 加壳工具(0.5分), - 使用C + shellcode编程(0.5分), - 使用其他课堂未介绍方法(0 阅读全文
posted @ 2020-03-26 12:00 20175104李屹哲 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 实验目录 0.实验准备 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用M 阅读全文
posted @ 2020-03-11 12:57 20175104李屹哲 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 目录 一. 实验准备 二. 直接修改程序机器指令,改变程序执行流程 三. 通过构造输入参数,造成BOF攻击,改变程序执行流 四. 注入Shellcode并执行 五. 实验收获与感想 六. 什么是漏洞?漏洞有什么危害? 一. 实验准备 1.1 实验目标 实践的对象是一个名为pwn20175104(原为 阅读全文
posted @ 2020-03-01 16:19 20175104李屹哲 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 这是我第二次安装这个系统,第一次忘记截图。。。。 总之相较第一次收获良多,第一次出现的问题也在第二次中发现了不一样的解决方案。 1.下载 我选择的是官网上的Kali Linux VMware 64-Bit版本,解压即用较为方便,解压完成后直接用VMware打开即可 2.配置 打开时选择我已复制该虚拟 阅读全文
posted @ 2020-02-22 11:11 20175104李屹哲 阅读(228) 评论(0) 推荐(1) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2020-02-21 20:51 20175104李屹哲 阅读(4) 评论(0) 推荐(0) 编辑