摘要: 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2024-11-27 18:27 泉hiahia 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面 阅读全文
posted @ 2024-11-18 19:15 泉hiahia 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 阅读全文
posted @ 2024-11-05 19:01 泉hiahia 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1、实践内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (2)通过组合应用各种技术实现恶意代码免杀 (3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 2、实验要求 (1)杀软是如何检测出恶意 阅读全文
posted @ 2024-10-21 22:39 泉hiahia 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1、实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 阅读全文
posted @ 2024-10-20 21:48 泉hiahia 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1、直接修改程序机器指令,改变程序执行流程 2、通过构造输入参数,造成BOF攻击,改变程序执行流 3、注入Shellcode并执行 2.实验过程 1、直接修改程序机器指令,改变程序执行流程 将pwn1改名为pwn20222309-1,并运行 打开文件 打开文件为乱码 按esc键,输入: 阅读全文
posted @ 2024-10-09 22:52 泉hiahia 阅读(22) 评论(0) 推荐(0) 编辑