摘要: 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的。为了了解这些文件的意义,你需要使用各种工具和技巧,而每种只能揭露出少量的信息。所以在实战中,我们要综合使用各种工具,才能看到一个全貌。 恶意代码分析有两类基本方法: 静态分析:在没有运行恶意代码时 阅读全文
posted @ 2017-04-03 12:21 20145232 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 基础问题回答 1.杀软是如何检测出恶意代码的? 特征库扫描法:检查文件中是否存在与常见病毒相同的代码。如果检测到匹配,则说明存在病毒。 云扫描法:将可疑文件上传到云服务器进行检查。此方法需要网络连接。 虚拟机脱壳法:看该代码是否被流行免杀加壳软件加壳,使用虚拟机引擎进行文件脱壳(仅支持部分壳类型)。 阅读全文
posted @ 2017-03-24 16:19 20145232 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 实验内容 windows主机与kali虚拟机实现互联互通 在Windows下,先使用 指令查看本机IP: 192.168.31.129 在Linux下,先使用 指令查看本机IP: 192.168.31.132 windows开启监听端口: kali发起连接请求: 使用netcat获取主机操作Shel 阅读全文
posted @ 2017-03-18 16:21 20145232 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代 阅读全文
posted @ 2017-03-05 15:15 20145232 阅读(153) 评论(0) 推荐(0) 编辑