首页 > TAG信息列表 > 20192430

20192430 2021-2022-2 《网络与系统攻防技术》实验四实验报告

一、实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软

20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告

一、实验内容 (1)正确使用免杀工具或技巧 正确使用msf编码器,加壳工具和shellcode编程 (2)组合应用技术实现恶意代码免杀 (3)实测在杀软开启的情况下,可运行并成功回连 二、实验要求 掌握免杀原理与技术 回答问题 (1)杀软是如何检测出恶意代码的? 静态检测技术 n-gram字节代码作

20192430 2021-2022-2 《网络与系统攻防技术》实验一实验报告

一、实验内容 实验对象:Linux可执行文件pwn20192430 程序正常运行:main函数调用foo函数,打印输入的字符串 实验目标:令main函数调用shellcode函数,实现Linux终端操作 有以下三种方法 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 2.通过缓冲区溢出将返回值覆盖触发she