会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20135317
昵称:
20135317
园龄:
9年10个月
粉丝:
53
关注:
7
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
我的标签
毕设
(7)
随笔档案
2017年6月(1)
2017年2月(7)
2016年12月(1)
2016年8月(1)
2016年6月(2)
2016年5月(10)
2016年4月(10)
2016年3月(11)
2016年2月(1)
2015年12月(4)
2015年11月(11)
2015年10月(4)
2015年9月(2)
2015年6月(2)
2015年5月(1)
2015年4月(1)
更多
阅读排行榜
1. 计算机病毒实践汇总五:搭建虚拟网络环境(6043)
2. 计算机病毒实践汇总六:IDA Pro基础(5782)
3. 一些调格式的经验 & 插入图注和尾注(4892)
4. 计算机病毒实践汇总二:bufferzone沙盘使用体验(3379)
5. 《恶意代码分析实战》读书笔记 简单动态分析(3377)
评论排行榜
1. 计算机病毒实践总结一:简单静态分析(4)
2. 信息安全系统设计基础第七周期中总结(4)
3. 计算机病毒实践汇总三:动态分析基础(分析程序)(3)
4. 计算机病毒实践汇总五:搭建虚拟网络环境(2)
5. 《恶意代码分析实战》读书笔记 入门与基础(2)
推荐排行榜
1. 计算机病毒实践汇总五:搭建虚拟网络环境(2)
2. 《恶意代码分析实战》读书笔记 入门与基础(2)
3. 计算机病毒实践汇总三:动态分析基础(分析程序)(1)
4. 《恶意代码分析实战》读书笔记 简单动态分析(1)
5. LINUX内核分析第七周学习总结:可执行程序的装载(1)
最新评论
1. Re:计算机病毒实践汇总五:搭建虚拟网络环境
@ 岳婷077是的...
--sarace
2. Re:计算机病毒实践汇总五:搭建虚拟网络环境
这里是直接修改就不用再使用apdatedns是吗
--岳婷077
3. Re:计算机病毒实践汇总三:动态分析基础(分析程序)
@ supersupersupermanv3.32用v3.20可以...
--Ring0_Mobov
4. Re:计算机病毒实践总结二:简单动态分析
博主你好,我最近也在看这个《恶意代码实战分析》,看着看着就一个感觉,我思路不太清晰,对恶意代码行为痕迹不是很敏感,不知道下一步分析什么,对实验的解答思路有些也不是很明白,感觉很跳跃。这本书看了一大半了...
--supersupersuperman
5. Re:计算机病毒实践汇总三:动态分析基础(分析程序)
而且按照网上方法,下了个kernel32.dll,进入安全模式,替换原来的dll文件,也不行
--supersupersuperman
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
[置顶]
20135317的博客目录
摘要: 【大三下学期】Linux及安全课程博客 (1)Linux内核分析——网易云课堂 "LINUX内核分析第一周学习总结:计算机是如何工作的?" "LINUX内核分析第二周学习总结:操作系统是如何工作的?" "LINUX内核分析第三周学习总结:构造一个简单的LINUX系统MENUOS" "LINUX内核分
阅读全文
posted @ 2016-03-14 21:16 20135317
阅读(594)
评论(1)
推荐(0)
编辑
2017年6月13日
一些调格式的经验 & 插入图注和尾注
摘要: 一些调格式的经验(以Word2010为例) 1. 从目录正文分别编页码 将光标放在要重新编写页码起始页的最开始位置 分节:页面布局 分隔符 分节符(连续) 插入页码后,选中页码起始页页脚,将页眉和页脚工具选项卡中“链接到前一条页眉”取消选中 右键设置页码格式:页码编号 起始页码设置为1 重新编写页码
阅读全文
posted @ 2017-06-13 12:01 20135317
阅读(4892)
评论(0)
推荐(0)
编辑
2017年2月8日
英文翻译:Bypassing Browser Memory Protections
该文被密码保护。
阅读全文
posted @ 2017-02-08 14:00 20135317
阅读(12)
评论(0)
推荐(0)
编辑
2016年12月25日
缓冲区溢出应用攻防技术综述
该文被密码保护。
阅读全文
posted @ 2016-12-25 10:55 20135317
阅读(25)
评论(0)
推荐(0)
编辑
2016年8月3日
chapter1 渗透测试与metasploit
摘要: 网络对抗技术课程学习 chapter1 渗透测试与metasploit 一、读书笔记 二、渗透测试 通过模拟恶意攻击者的技术与方法进行攻击,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。 操作:对目标系统进行主动探测分析,对大量发现安全漏洞的主动渗
阅读全文
posted @ 2016-08-03 20:17 20135317
阅读(990)
评论(0)
推荐(0)
编辑
2016年6月9日
计算机病毒实践汇总六:IDA Pro基础
摘要: 在尝试学习分析的过程中,判断结论不一定准确,只是一些我自己的思考和探索。敬请批评指正! 1. IDA使用 (1)搜索、下载并执行IDA Pro,对可执行程序lab05 01.dll进行装载,分别以图形模式和文本模式查看程序的反汇编结果 运行IDA Pro,打开Lab05 01.dll,以图形化界面显
阅读全文
posted @ 2016-06-09 21:50 20135317
阅读(5782)
评论(0)
推荐(0)
编辑
2016年6月4日
Linux课程实践一:Linux基础实践(SSH)
摘要: 一、SSH服务 1. 安装SSH (1)查看是否已经安装过ssh服务 rpm qa |grep ssh (2)进行安装 sudo apt get install openssh server Ubuntu缺省安装了openssh client,如果没有输入: sudo apt get install
阅读全文
posted @ 2016-06-04 16:29 20135317
阅读(545)
评论(0)
推荐(0)
编辑
2016年5月28日
《恶意代码分析实战》读书笔记 静态分析高级技术一
摘要: 本书第三章是动态分析的入门,对进行动态分析最基本的工具和方法进行了简述。 第四章 x86反汇编速成班 1. 内存 有四个重要的节 数据:静态值,在程序初始加载时被放在这里,在程序运行时他们可能并不发生变化,也称全局值。 代码:包含在执行程序任务时CPU所取得的指令,这些代码决定了程序做什么以及程序中
阅读全文
posted @ 2016-05-28 18:41 20135317
阅读(1342)
评论(0)
推荐(0)
编辑
Linux课程实践四:ELF文件格式分析
摘要: 一、ELF文件格式概述 1. ELF文件 ELF:Executable and Linking Format,是一种对象文件的格式,用于定义不同类型的对象文件(Object files)中都放了什么东西、以及都以什么样的格式去放这些东西。 2. 三种类型 (1)可重定位文件 编译器和汇编器创建 运行
阅读全文
posted @ 2016-05-28 15:22 20135317
阅读(1921)
评论(0)
推荐(0)
编辑
2016年5月27日
Linux课程实践三:简单程序破解
摘要: 一、基本知识 1. 常用指令机器码 不同版本对应机器码不同,这里以我做实验的kali(Intel 80386)为例。 指令作用机器码 nop无作用(no operation)90 call调用子程序,子程序以ret结尾e8 ret返回程序c3 cmp比较c3 jmp无条件跳转eb je/jz若相等则
阅读全文
posted @ 2016-05-27 13:13 20135317
阅读(568)
评论(0)
推荐(0)
编辑
2016年5月22日
Linux课程实践二:编译模块实现内核数据操控
摘要: 一、内核模块原理 1. Linux内核增加功能 Linux内核整体结构很庞大,包含了很多的组件,现在有两种方法将需要的功能包含进内核当中: 静态加载:将所有的功能都编译进Linux内核。 动态加载:将需要的功能编译成模块,在需要的时候动态地添加。 第一种方法优点在于不会有版本不兼容的问题,不需要进行
阅读全文
posted @ 2016-05-22 16:19 20135317
阅读(358)
评论(0)
推荐(0)
编辑
下一页
点击右上角即可分享