03 2023 档案
20201226马瑞婕Exp3-免杀原理与实践
摘要:20201226马瑞婕Exp-免杀原理与实践 #1 基础问题回答 ##1.1 杀软是如何检测出恶意代码的? 基于特征码进行检测 特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码,杀软是对片这样的段作为识别依据。 利用启发式恶意软件检测 根据些片面
阅读全文
实验一 密码引擎-2-电子钥匙功能测试
摘要:任务详情 0 参考附件中的视频 1 解压"资源"中“龙脉密码钥匙驱动实例工具等”压缩包 2 在Ubuntu中运行 “龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samples\linux_mac”中例程,提交运行结果截图 3 加分项:运行“龙脉密码钥匙驱动实例工具等\mToken
阅读全文
20201226马瑞婕《网络对抗》Exp2后门原理与实践
摘要:#1 实验基础 ##1.1 基础知识 ###1.1.1 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 #常用后门工具 NC和Netcat 底层工具,进行基本的TCP、U
阅读全文
实验一 密码引擎-1-OpenEuler-OpenSSL编译
摘要:任务详情 0. 安装Ubuntu和OpenEuler虚拟机 下载最新的OpenSSL源码(1.1版本) 用自己的8位学号建立一个文件夹,cd 你的学号,用pwd获得绝对路径 参考https://www.cnblogs.com/rocedu/p/5087623.html先在Ubuntu中完成OpenS
阅读全文
攻击树测试
摘要:#任务详情 用(你的学号%10)+1 确定序号,完成下面的内容: 1 给如何偷汽车创建攻击树。在这道题以及其他攻击树的练习题中,可以通过图来描述攻击树,也可以使用一个编号的列表来描述攻击树(比如,1,1.1,1.2,1.2.1,1.2.2,1.3,…)。 2 给如何不付费进入体育馆创建攻击树。 3
阅读全文
20201226马瑞婕《网络对抗技术》 exp1 逆向与Bof基础
摘要:20201226马瑞婕 《网络对抗技术》 exp1 逆向与Bof基础 文章目录 基础知识 1. NOP, JNE, JE, JMP, CMP汇编指令的机器码: 2. 掌握反汇编与十六进制编程器 1 逆向及Bof基础实践说明 1.1 实践目标 2 直接修改程序机器指令,改变程序执行流程 3 通过构造输
阅读全文
学习笔记3
摘要: 
阅读全文