摘要:
恶意代码分析 实践目标 1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监 阅读全文
摘要:
基础性回答 杀软时如何检测出恶意代码的? 1.基于特征码检测,也是最普遍的一种方法,简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。杀毒软件通常都会有自己的一个病毒库存放着特征码。 2.启发式恶意软件检测,简单来说,就是根据些片面特 阅读全文
摘要:
Exp2 后门原理与实践 实验内容 任务一 使用netcat获取主机操作Shell,cron启动 1.确认kali和主机的ip,关闭防火墙 (192.169.127.132) (10.1.1.197) 2.1.windows 打开监听 c:\your_nc_dir ncat.exe l p 5213 阅读全文
摘要:
PC平台逆向破解 实验内容 1.了解掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90) JNE:条件转移指令,如果不相等则跳转。(机器码:75 阅读全文
摘要:
kali安装过程 一、从官网下载kail 下载地址为:https://www.kali.org/downloads/ 选择下图中的kali下载 二、用VMware打开虚拟机 打开VMware,点击打开虚拟机 输入账号root,密码toor,进入到kali中: 修修补补 修改语言: 重新安装VM to 阅读全文
摘要:
任务一 == 学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章 提交康奈尔笔记的照片(可以多张) 康奈尔笔记: 康奈尔笔记系统把一页纸分成了三部分: 右上最大的空间是我们平时做笔记的地方,你按照平时的习惯记录 就行了。 左边那竖着的一条空间叫做“线索栏”,是用 阅读全文
摘要:
实验三 并发程序 == 任务一 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 server: include include include include i 阅读全文
摘要:
任务一: 要求: 注意不经老师允许不准烧写自己修改的代码 三人一组 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1 1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM) 提交破解程序中产生LIC的截图 阅读全文
摘要:
学习总结 1.无符号编码基于传统的二进制表示法,表示大于或者等于0的数字,补码编码表示有符号整数的最常见的方式,有符号整数就是可以为正或者为负的数字,符号点数编码是表示实数的科学计数法的以2为基数的版本。 2.每台计算机逗游一个字长,指明指针数据的标称大小。 3.对关键字的顺序以及包括还是省略可选关 阅读全文