03 2017 档案

20145215《网络对抗》Exp4 恶意代码分析
摘要:20145215《网络对抗》Exp4 恶意代码分析 基础问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 使用Windows自带的 指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是 阅读全文

posted @ 2017-03-30 14:10 L.X.M 阅读(1218) 评论(0) 推荐(1) 编辑

20145215《网络对抗》Exp3 免杀原理与实践
摘要:20145215《网络对抗》Exp3 免杀原理与实践 基础问题回答 1. 杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。 基于行为来检测:通过对恶意代码的观察 阅读全文

posted @ 2017-03-23 00:02 L.X.M 阅读(1147) 评论(0) 推荐(0) 编辑

20145215《网络对抗》Exp2 后门原理与实践
摘要:20145215《网络对抗》Exp2 后门原理与实践 基础问题回答 1. 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; 浏览网页的时候,点的一些小广告可能会被植入后门。 2. 例举你知道的后门如何启动起来(win及linux)的方式? 阅读全文

posted @ 2017-03-15 21:10 L.X.M 阅读(1269) 评论(1) 推荐(1) 编辑

20145215《网络对抗》shellcode注入&Return-to-libc攻击深入
摘要:20145215《网络对抗》shellcode注入&Return to libc攻击深入 Shellcode注入 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 实践过程 阅读全文

posted @ 2017-03-09 15:15 L.X.M 阅读(603) 评论(0) 推荐(0) 编辑

20145215卢肖明《网络对抗》逆向及Bof基础
摘要:20145215卢肖明《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 阅读全文

posted @ 2017-03-01 20:47 L.X.M 阅读(875) 评论(1) 推荐(0) 编辑