摘要: 1.实验要求 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2024-11-21 19:04 赵炳芊 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面 阅读全文
posted @ 2024-11-18 09:19 赵炳芊 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 阅读全文
posted @ 2024-11-05 22:23 赵炳芊 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 一、实践内容 本周学习内容:本周学习了第四章恶意代码,主要讲了恶意代码的相关概念、发展历史、简介以及分析技术等。 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2.vei 阅读全文
posted @ 2024-10-28 22:30 赵炳芊 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 实验内容 本周学习内容: 本周学习了Shellcode技术,以及学习了一部分后门与免杀技术的相关知识,主要是一些后门的攻击案例。 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生 阅读全文
posted @ 2024-10-18 00:00 赵炳芊 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片 阅读全文
posted @ 2024-10-09 23:15 赵炳芊 阅读(21) 评论(0) 推荐(0) 编辑