一、恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下。 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征 ...
.逆向及Bof基础实践说明 . 实践目标 对象:pwn linux可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 目标:使程序执行另一个代码片段:getshell 内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一 ...
2020-02-22 21:01 0 329 推荐指数:
一、恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下。 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征 ...
*一、后门的概念 二、常用后门工具 2.1 NC 或 netcat 又名nc,ncat http://nc110.sourceforge.net/ http://netcat.so ...
一、下载打开Kali 1.下载kali 下载链接(无法使用可以去Kali官网进行下载) 点击链接进入官网后,点击Torrent按钮下载Torrent文件,之后在迅雷中打开此文件,在下载选项框 ...
目录 前期准备 一、逆向及Bof基础实践说明 1.1实践目的 1.2实践内容 1.3基础知识 二、pwn文件 实践步骤 一、直接修改程序机器指令,改变程序执行流 ...
2019-2020-2 20175317钟睿文《网络对抗技术》Exp3 免杀原理与实践 1.1 实践目标 (1)任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (2)任务二:通过组合应用 ...
2019-2020-2 20175317钟睿文《网络对抗技术》Exp2 后门原理与实践 1.1 实践目标 (1)任务一:使用netcat获取主机操作Shell,cron启动 (2)任务二:使用socat获取主机操作Shell, 任务计划启动 (3)任务三:使用MSF meterpreter ...
Exp0 环境搭建-Kali Linux 的安装 Kali下载与安装 打开kali官网选择合适的版本进行下载,我选择的是Kali Linux 64-bit VMware版本,这样就可以直接使用VM打开了 下载完Torrent种子后使用迅雷下载,下载后解压使用VM直接打开kali,用户名与密码 ...
两种技术,用DNS spoof引导特定访问到冒名网站 实验总结与问题回答 基 ...