03 2017 档案
摘要:20145325张梓靖 《网络对抗技术》 恶意代码分析 实验内容 分析的恶意代码为:Exp2中Msfvenom直接生成的exe(使用了编译器) 使用systracer分析对比(主机加载恶意代码前、安装后、回连后、使用抓屏功能后):注册表项、文件、开放端口、开放句柄等是否有变化 使用TCPView查看
阅读全文
摘要:20145325张梓靖 《网络对抗技术》 免杀原理与实践 实验内容 使用msf编码器,veil evasion,以及利用shellcode编程等免杀工具,来验证各种免杀方式的免杀强度 通过组合各种技术实现恶意代码免杀,并运行在另一部机子上进行测试 基础问题回答 1. 杀软是如何检测出恶意代码的? 通
阅读全文
摘要:20145325张梓靖 《网络对抗技术》 后门原理与实践 实验内容 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录
阅读全文
摘要:20145325张梓靖 《网络对抗技术》 PC平台逆向破解 学习任务 shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址。 Return to libc 攻击实
阅读全文

浙公网安备 33010602011771号