摘要:
1.实验内容 1.1实验要求 (1)掌握metasploit、nmap的用法。 (2)学习前期渗透的方法。 (3)利用4个漏洞,实现对靶机的攻击。 1.2学习内容 (1)metasploit的用法:可以简单总结为“Search-Use-Show-Set-Exploit/run”。 (2)四种漏洞的原 阅读全文
摘要:
一、实验内容 (一)恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软 阅读全文
摘要:
实验内容 1.1 实践内容 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 使用msfvenom生成jar、apk等其他文件 使用veil加壳工具 使用C+ shellcode进行编程 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的 阅读全文
摘要:
一、 实验内容 1.1 知识回顾 堆栈结构和堆栈变化 EIP:存储下一条指令;EBP:栈底指针;ESP:栈顶指针。 栈溢出的三种方法:修改栈中邻接变量;修改函数返回地址;代码植入。 shellcode构建 RET返回地址;NOP空(0X90);shellcode调用shell; NSR模式;RNS模 阅读全文
摘要:
1.实验内容 1.1本周学习内容 1)反汇编 反汇编是指将计算机程序的机器代码转换回其相应的汇编代码的过程。在计算机编程和逆向工程领域中,反汇编是一种常见的技术,用于理解和分析二进制程序的功能和内部结构。 通常情况下,程序员编写的源代码会被编译器转换成机器码,这是计算机可以直接执行的二进制形式。然而 阅读全文