03 2017 档案

摘要:20145325张梓靖 《网络对抗技术》 恶意代码分析 实验内容 分析的恶意代码为:Exp2中Msfvenom直接生成的exe(使用了编译器) 使用systracer分析对比(主机加载恶意代码前、安装后、回连后、使用抓屏功能后):注册表项、文件、开放端口、开放句柄等是否有变化 使用TCPView查看 阅读全文
posted @ 2017-03-28 21:50 20145325张梓靖 阅读(364) 评论(0) 推荐(0)
摘要:20145325张梓靖 《网络对抗技术》 免杀原理与实践 实验内容 使用msf编码器,veil evasion,以及利用shellcode编程等免杀工具,来验证各种免杀方式的免杀强度 通过组合各种技术实现恶意代码免杀,并运行在另一部机子上进行测试 基础问题回答 1. 杀软是如何检测出恶意代码的? 通 阅读全文
posted @ 2017-03-21 20:10 20145325张梓靖 阅读(415) 评论(1) 推荐(0)
摘要:20145325张梓靖 《网络对抗技术》 后门原理与实践 实验内容 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录 阅读全文
posted @ 2017-03-15 15:59 20145325张梓靖 阅读(411) 评论(0) 推荐(0)
摘要:20145325张梓靖 《网络对抗技术》 PC平台逆向破解 学习任务 shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址。 Return to libc 攻击实 阅读全文
posted @ 2017-03-07 16:39 20145325张梓靖 阅读(528) 评论(0) 推荐(0)