2024年11月4日

20222428 2024-2025-1 《网络与系统攻防技术》实验四实验报告

摘要: 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取,以获得rada恶意代码的编写作者。在这个过程中我们需要达到以下几个目的: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理; 使用字符串提取 阅读全文

posted @ 2024-11-04 22:33 千束^takina 阅读(23) 评论(0) 推荐(0) 编辑

2024年10月29日

20222428 2024-2025-1 《网络与系统攻防技术》实验三实验报告

摘要: 1.实验内容 1.1本周学习内容 1.1.1后门实践中的基本概念 netcat(瑞士军刀):用于监听、探测端口、正向连接、反向连接、文件传输。 socat:netcat的加强版(多了SSL连接等功能)。 Meterpreter工具:Metadploit框架中的扩展模块,是生成后门的工具。 Veil 阅读全文

posted @ 2024-10-29 22:29 千束^takina 阅读(5) 评论(0) 推荐(0) 编辑

2024年10月18日

20222428 2024-2025-1 《网络与系统攻防技术》实验二实验报告

摘要: 1.实验内容 1.1本周学习内容 1.1.1实现栈溢出攻击的三种方法 修改栈中邻接变量 修改函数返回地址 代码植入 问题:植入代码时破坏了栈的平衡,退出时会提示错误。 解决方法:调用函数(ExitProcess)来安全退出。 问题:通过覆盖函数返回地址的exploit没有通用性。 解决方法:ESP指 阅读全文

posted @ 2024-10-18 23:55 千束^takina 阅读(13) 评论(0) 推荐(0) 编辑

2024年10月10日

20222428 2024-2025-1 《网络与系统攻防技术》实验一实验报告

摘要: 1.实验内容 1.1本周学习内容 1.1.1安全漏洞简介 定义:系统的缺陷或不足。 作用:网络攻击和防御的关键点。 网络攻击:利用系统漏洞进行攻击。 防御:提前发现漏洞并修复。 exploit:完整的代码攻击。 shellcode:不完整的代码攻击。 PoC:验证是否存在漏洞。 1.1.2缓冲区溢出 阅读全文

posted @ 2024-10-10 22:21 千束^takina 阅读(7) 评论(0) 推荐(0) 编辑

导航