摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 阅读全文
posted @ 2024-11-10 19:08 亐牞 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)正确使用msf编码器,使用msfvenom生成如jar之类的其他文件; (2)能够使用veil,加壳工具; (3)能够使用C + shellcode编程; (4)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图; ( 阅读全文
posted @ 2024-11-10 19:08 亐牞 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动某项任务 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF m 阅读全文
posted @ 2024-10-23 16:42 亐牞 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行 阅读全文
posted @ 2024-10-11 16:25 亐牞 阅读(4) 评论(0) 推荐(0) 编辑