摘要: 1.实验内容 1.1 本周学习内容 本周学习了恶意代码分析的基本方法,静态分析和动态分析的核心概念。静态分析主要通过代码结构和API调用等特征来识别恶意行为,动态分析则使用沙箱等环境运行代码,观察其行为。 通过实验学习了IDA Pro和Process Monitor等工具的基本操作。 1.2 实践内 阅读全文
posted @ 2024-11-10 20:37 20222409王勤博 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 本周学习内容 1.1.1 后门工具使用 * Netcat: 用于端口探测、局域网通信、文件传输,以及正向和反向连接的测试。 * Meterpreter: 作为Metasploit框架中的载荷模块,常用于溢出攻击成功后的控制会话,提供持久化的控制通道。 * Veil-Evasio 阅读全文
posted @ 2024-10-31 22:29 20222409王勤博 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 本周学习内容 后门技术:学习了后门的定义及其在网络安全中的作用。后门是一种隐秘的进入方式,允许攻击者绕过正常的认证机制,获取系统访问权限。在实验中实践了如何利用后门获取shell。 netcat:可以用于创建TCP/UDP连接,实现远程shell访问和文件传输。 socat:功 阅读全文
posted @ 2024-10-23 21:41 20222409王勤博 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1逆向工程与汇编基础: 掌握了汇编指令(如NOP、JMP等)在控制程序流中的作用。 学会使用objdump反汇编可执行文件,并通过十六进制编辑器修改机器码以改变程序执行流程。 1.2缓冲区溢出(Buffer Overflow)原理: 了解堆栈结构和返回地址覆盖,理解如何通过超长输入 阅读全文
posted @ 2024-10-11 18:18 20222409王勤博 阅读(10) 评论(0) 推荐(0) 编辑