摘要: 实验内容 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。 对恶意软件进行动态分析,使用systracer,以及wireshark分析。 实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系 阅读全文
posted @ 2017-03-29 21:01 20145204张亚军 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 20145204《网络对抗》免杀原理与实践 实践内容说明 (1)理解免杀技术原理(1分) (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧;(2分) (3)通过组合应用各种技术实现恶意代码免杀(1分) (4)用另一电脑实测,在杀软开启的情况下,可运 阅读全文
posted @ 2017-03-22 23:16 20145204张亚军 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 20145204《网络对抗》MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划启动 (1分) (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行 阅读全文
posted @ 2017-03-16 07:59 20145204张亚军 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 实践三 实践过程: 按照要求设置基本环境后开始(其中shellcode直接用的老师代码): 尝试第一种构造shellcode方法:retaddr+nop+shellcode 1、在一个终端中构造shellcode,并在终端中注入这段攻击(其中“\x4\x3\x2\x1”处是即将要填的shellcod 阅读全文
posted @ 2017-03-03 22:08 20145204张亚军 阅读(322) 评论(0) 推荐(0) 编辑
摘要: 20145204《网络对抗》逆向及bof基础实践 实践目的说明 实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码 阅读全文
posted @ 2017-02-28 21:20 20145204张亚军 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 嵌入式linux 1、在实验一、二、四、五中我们都需要配置开发环境,那么arm、linux系统、开发板之间的关系是什么? 开发板使用的是嵌入式linux系统,但是在开发板中没有足够的资源运行开发程序和调试工具,此时就需要pc端的linux中的交叉编译、汇编以及连接工具形成可执行的二进制代码,然后把可 阅读全文
posted @ 2016-12-25 23:35 20145204张亚军 阅读(843) 评论(0) 推荐(0) 编辑
摘要: 回答自己第零周提出的问题 第一章:计算机操作系统中处理器、缓存器、以及内存等在运行中是如何配合运行的。 处理器是执行存储在主存中的指令的引擎,为了减少系统花费在主存和处理器之间的信息转移的时间从而有了高速缓存。 第二章:为什么计算机算数运算会引发计算机的安全漏洞。 一个怀有恶意程序的计算溢出会破坏其 阅读全文
posted @ 2016-12-25 23:31 20145204张亚军 阅读(329) 评论(2) 推荐(0) 编辑
摘要: 家庭作业 12.18 原理:(L,U,S)为一个临界区,这个临界区不能和其他进程的临界区交替。 9.13 这道题答案补充一下。 题目如下图所示: A、虚拟地址 地址翻译 | 参数 | 值| | | : :| | VPN | 0X01 | | TLB索引 | 0X01 | | TLB标记 | 0X00 阅读全文
posted @ 2016-12-21 17:30 20145204张亚军 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 《信息安全系统设计基础》第14周学习总结 教材学习内容 虚拟存储器 虚拟存储器是硬件异常、硬件地址翻译、主存、磁盘文件和内核软件的完美交互。 为每个进程提供了一致的地址空间,并保护每个进程的地址空间不被其他进程破坏 主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在 阅读全文
posted @ 2016-12-18 20:42 20145204张亚军 阅读(169) 评论(1) 推荐(0) 编辑
摘要: 《信息安全系统设计基础》第13周学习总结 教材学习内容 并发编程 1、程序级并发——进程 2、函数级并发——线程 三种基本的构造并发程序的方法: 1、进程:每个逻辑控制流是一个进程,由内核进行调度,进程有独立的虚拟地址空间 2、I/O多路复用:逻辑流被模型化为状态机,所有流共享同一个地址空间 3、线 阅读全文
posted @ 2016-12-11 22:04 20145204张亚军 阅读(239) 评论(2) 推荐(0) 编辑