摘要:
http://www.cnblogs.com/bestixyh/p/6359048.html 阅读全文
摘要:
20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return to libc shellcode注入实践 编写shellcode 编写shellcode已经在之前的实验中搞定啦,这次直接用成品咯~ 准备工作,设置环境 基础——Bof攻击防御技术 · 从防止注入的角度来看:在 阅读全文
摘要:
20145226夏艺华《网络对抗》免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? (1)基于特征码的检测:杀毒软件有一个病毒的特征码(由一个不大于64字节的特征串组成)库,通过识别恶意代码的特征码检测恶意代码。 (2)启发式恶意软件检测:“When I see a bird that w 阅读全文
摘要:
http://www.cnblogs.com/bestixyh/p/6358027.html 阅读全文
摘要:
http://www.cnblogs.com/bestixyh/p/6352225.html 阅读全文
摘要:
20145226夏艺华 后门原理与实践 实验主要内容 使用ncat、socat实现两台电脑间的后门连接;meterpreter的应用;MSF POST模块的使用 基础问题回答 1. 例举你能想到的一个后门进入到你系统中的可能方式? · 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作 阅读全文
摘要:
http://www.cnblogs.com/bestixyh/p/6350317.html 阅读全文
摘要:
http://www.cnblogs.com/bestixyh/p/6348005.html 阅读全文
摘要:
博客阅读总结 关于师生关系: 学生和老师之间我觉得关系时多元化的,不能拘泥于单独的一种关系:灌输与被灌输,教授与被教授……我认为,在不同的课程阶段,师生之间的关系都可以发生变化。前期的老师更像是一个指路的人,而在入门之后,更多的是靠学生的自学和探究,老师这个时候更多是辅助的作用。 自学能力是不断培养 阅读全文
摘要:
逆向及Bof基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串,如图所示: 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。 正常情况下这个代码是不会被运行的, 阅读全文