摘要: 20145233韩昊辰第二周C语言实习 实习内容 学习使用新系统中的C语言教学,完成25个课时的学习,在虚拟机中完成C语言代码编写与基础C语言知识理解。 因为虚拟机打开不方便,并且使用的是vc6编译的,所以在咨询了老师之后,可以使用自己的电脑完成这次实习,所以我接下来会放上自己25个课时的结果截图, 阅读全文
posted @ 2018-01-10 15:31 20145233韩昊辰 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践7之动态分析3 Lab03 03动静态分析 PEiD 可以看出来没有被加壳了 详细的PE文件信息 Process Explorer 打开proex来实时监控一下,双击打开03 03.exe程序,因为我手速慢没有捕捉到那个一闪而过的程序,只见它留下了一个孤儿进程(pid为 阅读全文
posted @ 2017-06-13 09:28 20145233韩昊辰 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践3之静态分析3 Lab01 02静态分析 Virscan 使用网页杀毒工具分析,是在网络攻防课上学到的一种静态分析手段 再次点击旁边的文件行为分析,可以看出这个程序模逆的功能 PEiD 可以看出来已经被加壳了 看不到是什么加壳的,info后可以看到使用的UPX加壳 PE 阅读全文
posted @ 2017-06-12 10:37 20145233韩昊辰 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践5之动静态分析 Lab03 01静态分析 PEiD 可以看出来已经被加壳了 使用info后看到看到使用的是upx加壳 PEview PEview查看32位可移植可执行(PE)和组件对象文件格式(COFF)文件的结构和内容,提供了一种快速简便的方法。这家PE / COFF 阅读全文
posted @ 2017-06-08 11:23 20145233韩昊辰 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践2之静态分析 Lab01 01静态分析 PEiD 可以看出来第一程序没有使用任何加壳工具,直接使用C语言编程的 info可以查看仔细的分析,upx应该是压缩壳病毒 PE Explorer 这个静态可以发现程序什么时候编好的,并且可以看到几个基地址 PEview PEvi 阅读全文
posted @ 2017-06-07 19:51 20145233韩昊辰 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践1之静态工具介绍 PEiD PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470种PE文档 的加壳类型和签名。 扫描模式 正常扫描模式:可在PE文档的入口点扫描所有记录的签名; 深度扫描模式:可深入扫描所有记 阅读全文
posted @ 2017-06-07 09:40 20145233韩昊辰 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 20145233计算机病毒实践10之动静态分析结合 代码9 3.exe动静分析 这个程序导入了几个DLL 首先使用PEiD来查看DLL但是查到的是不完整的DLL 再次打开上周所学到IDA的来分析这个程序所含的另外两个DLL,一共6个 先打开imports,再打开loadlibrary 调用DLL3. 阅读全文
posted @ 2017-05-31 09:16 20145233韩昊辰 阅读(323) 评论(1) 推荐(0) 编辑
摘要: 20145233计算机病毒实践之IDA的使用 PSLIST导出函数做了什么 这个函数是一个export函数,所以在view中选择export 查到后,双击打开这个函数的位置 仔细看这个函数可以发现这个 并且后续进入了其它函数,可以看到在循环使用 通过循环使用,获得了我们的进程信息 通过网络发送我们的 阅读全文
posted @ 2017-05-21 14:25 20145233韩昊辰 阅读(445) 评论(1) 推荐(0) 编辑
摘要: 20145233韩昊辰小组 课程设计中期检查 实验内容 实验一 银行卡关键字取证 登录操作机,账号administrator,密码123456 双击打开“C:\tools\知识点案例\关键字搜索案例一”,提示需要输入密码,使用 pico2010 打开案例后,点击“视图”,选择“关键字” 右键选择“C 阅读全文
posted @ 2017-05-19 12:05 20145233韩昊辰 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 20145233《网络对抗》Exp9 Web安全基础实践 实验问题思考 SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范: 采用预编译语句集PreparedS 阅读全文
posted @ 2017-05-16 21:29 20145233韩昊辰 阅读(248) 评论(0) 推荐(0) 编辑