摘要:
1.实验内容 1.1 实验要求 掌握Metasploit的使用方法:“Search——Use——Show——Set——Exploit/run”。 1.2 实验任务 (1)前期渗透 (2)Vsftpd源码包后门漏洞(21端口) (3)SambaMS-RPC Shell命令注入漏洞(端口139) (4) 阅读全文
摘要:
1. 实验内容 1.1 实验任务 (1)恶意代码文件RaDa.exe类型标识、脱壳与字符串提取。 (2)使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 (3)分析一个自制恶意代码样本rada,并撰写报告,回答问题。 (4)取证 阅读全文
摘要:
1.实验内容 1.1 问题回答 (1)杀软是如何检测出恶意代码的? ①基于特征码的检测:杀毒软件会维护一个包含各种已知恶意软件特征码的数据库。当扫描文件时,杀毒软件会将文件与数据库中的特征码进行比对,如果匹配,就会标记为恶意软件。 ②启发式检测:启发式检测技术通过分析程序的行为模式来检测恶意行为,例 阅读全文
摘要:
1.实验内容 (一)本周课程内容 (1)深入理解后门概念及其实际案例,明晰后门对系统安全构成的潜在威胁。 (2)普及后门技术知识,涵盖各类进程隐藏技巧,并熟悉netcat、meterpreter、veil等常见工具的应用。 (3)进一步学习了shellcode注入的逻辑原理及其在不同场景下的应用。 阅读全文
摘要:
一.实验内容 (一)本周学习内容 本周学习了缓冲区溢出的相关原理,包括简单的汇编代码、缓冲区溢出本质、堆栈的工作原理、Shellcode的编写等等。 (二)实验涉及知识点 (1)Linux基本操作: ①熟悉Linux环境:能够在Linux系统中进行基本的文件操作、目录导航,如cd等。 ②常用指令理解 阅读全文