摘要: 1.实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3分析一个自制恶意代码样本rada 1.4取证分析实践 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符 阅读全文
posted @ 2024-11-10 13:24 RukiTing 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 学习了恶意代码和恶意代码的分析,并介绍了信息搜集技术和怎样进行信息搜集。 2.实验过程 1.1 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (1)使用msf生成可执行文件并检测 生成payload并检测 msfvenom -p win 阅读全文
posted @ 2024-10-31 20:40 RukiTing 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了后门技术,包括后门的概念和实现方式,学习了后门攻击的过程和实践;并且初步学习了免杀。 2.实验过程 2.1使用netcat获取主机操作Shell,cron启动某项任务 (1)使用netcat获取主机操作 虚拟机登录root,主机在cmd窗口输入ncat.exe -l -p 8 阅读全文
posted @ 2024-10-23 21:13 RukiTing 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习了缓冲区溢出的相关知识,介绍了缓冲区和缓冲区溢出,并介绍了几种缓冲区溢出的实现方式。 2.实验过程 1.直接修改程序机器指令,改变程序执行流程 1.1将目标文件pwn20222415通过共享文件夹放到kali里,运行pwn20222415. 1.2输入objdump -d pw 阅读全文
posted @ 2024-10-11 13:42 RukiTing 阅读(8) 评论(0) 推荐(0) 编辑