缓冲区溢出是什么? 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑暴”,从而覆盖了相邻内存区域的数据 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果 POP3 PASS 命令存在缓冲区溢出漏洞 无需身份验证实现远程代码执 软件下载 slmail ...
20155207 实验5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:让攻击方式能够发挥作用的通道,更像是没有子弹的枪,提供了攻击方式 payload:载荷,真正具有攻击能力的“子弹” encode:编码,使恶意代码隐藏自己的属性 ...
分类:
其他好文 时间:
2018-05-04 13:56:18
阅读次数:
123
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 张九齐 年级 15级 区队 5区队 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 第 ...
分类:
其他好文 时间:
2018-05-02 02:43:55
阅读次数:
150
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 胥天浩 年级 2015 区队 5 指导教师 高见 信息技术与网络安全学院 2016年11月7日 中国人民公安大学 Chinese peopl ...
分类:
其他好文 时间:
2018-04-30 19:57:25
阅读次数:
176
实验目的 学会用metasploit进行简单的攻击操作 "教程" 实验内容 metasploit中有六个模块分别是 本次实验使用的是 和 exploit :渗透攻击模块,指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个 ...
分类:
其他好文 时间:
2018-04-27 23:54:25
阅读次数:
251
《网络对抗》恶意代码分析 免杀原理 1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题, ...
分类:
其他好文 时间:
2018-04-24 21:47:29
阅读次数:
187
课程学习 1.windows操作系统内核实现的核心机制有: 1)Windows进程和线程管理机制 2)Windows内存管理机制 3)Windows文件管理机制(NTFS) 4)Windows注册表管理机制(注册表中的系统自启动挂接点上注册的应用软件可以随系统引导而自动运行,因此也是很多恶意代码及流 ...
分类:
其他好文 时间:
2018-04-22 14:48:43
阅读次数:
259
20155204 王昊《网络对抗技术》EXP4 一、实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 用schtasks指令监控系统的联网记录。 用sysmon查看进程信息。 用wires ...
分类:
其他好文 时间:
2018-04-18 15:16:15
阅读次数:
207
《网络攻防》Exp4 恶意代码分析 一、实验问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 1. 可以使用工具监测系统,之后进行下一步分析。 2. 在windows下建立一个监测本机连接ip地 ...
分类:
其他好文 时间:
2018-04-18 15:15:06
阅读次数:
174
20155304《网络对抗》Exp4 恶意代码分析 实践内容 1.系统运行监控 1.1使用schtasks指令监控系统运行 我们在C盘根目录下建立一个 的文本文件,然后其中输入以下的内容: 打开命令行,用 指令创建一个任务,记录每隔两分钟计算机的联网情况。 1.2使用sysmon工具监控系统运行 在 ...
分类:
其他好文 时间:
2018-04-18 15:13:56
阅读次数:
180