摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等 ③选做:也可以扫系统版本、漏洞等。 阅读全文
posted @ 2024-11-18 20:26 SAltria 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本rada,并撰写报告,回答问题 取证分析实践 2.实验过程 2.1 恶意代码文件类型标识、脱壳与字符串 阅读全文
posted @ 2024-11-03 13:02 SAltria 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验三实验报告 1.实验内容 1.1 本周学习内容 1.1.1 后门技术 接着上一节课的内容继续学习了 进程隐藏技术,它还包含 基于 DLL 的进程隐藏技术:远程注入Dll技术 基于远程线程注入代码的进程隐藏技术 Rootkit方式 分 阅读全文
posted @ 2024-10-30 21:20 SAltria 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 20222420 2024-2025-1 《网络与系统攻防技术》实验二实验报告 1.实验内容 1.1 本周学习内容 1.1.1 后门介绍 后门概念:不经过正常认证流程而访问系统的通道 后门类型:编译器、操作系统、应用程序中的后门,潜伏于OS或伪装成APP的后门程序 1.1.2 后门案例 编译器后门: 阅读全文
posted @ 2024-10-21 20:28 SAltria 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 学习内容总结 1.1.1 初步了解缓冲区溢出漏洞 首先学习了安全漏洞的相关概念,然后聚焦在其中的缓冲区溢出漏洞上。学习了缓冲区溢出漏洞相关的定义和发生的原因,并了解了缓冲区溢出发展历史上的经典攻击,如红色代码蠕虫、冲击波病毒、震荡波病毒、心脏出血、乌克兰断网、WannaCry等 阅读全文
posted @ 2024-10-07 23:09 SAltria 阅读(30) 评论(0) 推荐(0) 编辑