![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络对抗技术
文章平均质量分 93
白猫~
这个作者很懒,什么都没留下…
展开
-
Exp6 MSF应用基础
1 一个主动攻击实践使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞介绍在微软官方的漏洞库中原创 2022-05-06 12:33:42 · 2176 阅读 · 0 评论 -
5 信息搜集与漏洞扫描
5信息搜集与漏洞扫描原创 2022-04-29 23:24:06 · 3241 阅读 · 0 评论 -
免杀原理与实践
网络对抗技术实验三原创 2022-04-08 23:42:01 · 1044 阅读 · 0 评论 -
后门原理与实践
后门原理与实践原创 2022-04-02 00:35:07 · 1568 阅读 · 0 评论 -
网络对抗实验报告 | 逆向与Bof基础实验报告
exp1 逆向与Bof基础实验报告20192213刘子谦1 实验要求概述一句话,通过三种方法,在linux(kali)环境中,尝试隐藏的执行getshell函数,或者其他自定义代码段2 实验方案2.1 NOP, JNE, JE, JMP, CMP汇编指令的机器码NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90),实验中我们构造滑行区就是用的这个机器命令x90。JNE:条件转移指令,如果不相等则跳转。(原创 2022-03-26 12:57:39 · 1209 阅读 · 0 评论