03 2017 档案

摘要:20145312 《网络攻防》 免杀原理与实践 基础问题回答 1.杀软是如何检测出恶意代码的? 基于特征码的检测:杀软通过对已存在的流行代码特征的提取与比对检测到具有该特征码的程序就当作检测到了恶意代码。 基于行为的检测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等等 2 阅读全文
posted @ 2017-03-21 21:37 20145312袁心 阅读(272) 评论(0) 推荐(0) 编辑
摘要:20145312 《网络对抗》 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 在所谓软件之家的网站下载应用软件时,安装过程中附带的可能就有后门程序。 垃圾邮件中的链接点开后可能就安装了后门程序。 2.例举你知道的后门如何启动起来(win及linux)的方式? w 阅读全文
posted @ 2017-03-19 10:46 20145312袁心 阅读(304) 评论(0) 推荐(0) 编辑
摘要:20145312 《网络对抗》PC平台逆向破解:注入shellcode和 Return to libc 攻击实验 注入shellcode 实验步骤 1. 准备一段Shellcode 2. 设置环境 Bof攻击防御技术 从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置 阅读全文
posted @ 2017-03-06 11:39 20145312袁心 阅读(540) 评论(0) 推荐(0) 编辑
摘要:20145312 《网络对抗》 逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返 阅读全文
posted @ 2017-03-05 20:59 20145312袁心 阅读(192) 评论(0) 推荐(0) 编辑