摘要: 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统 阅读全文
posted @ 2019-04-07 20:02 吃饭吃不饱 阅读(212) 评论(0) 推荐(0) 编辑
摘要: Exp3 免杀原理与实践: 1. 实践内容(4分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 2. 尝试用msf编码器对后门程序进行一次到多次的编码 阅读全文
posted @ 2019-03-31 18:28 吃饭吃不饱 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She 阅读全文
posted @ 2019-03-24 17:25 吃饭吃不饱 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 建议的实践内容包括: Task1 (5-10分) 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的shellcode进行注入。 Task 2 (5-10分) 进一步学习并做ret2lib及rop的 阅读全文
posted @ 2019-03-24 12:28 吃饭吃不饱 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 1.1实验目标: 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运 阅读全文
posted @ 2019-03-11 00:46 吃饭吃不饱 阅读(484) 评论(0) 推荐(0) 编辑