自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 《恶意代码分析实战》第7章 分析恶意Windows程序(课后实验Lab 7)

  一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第7章 分析恶意Windows程序(实验)Lab 7-1:分析在文件Lab07-01.exe中发现的恶意代码1.1 当计算机重启后,这个程序如何确保它继续运行(达到持久化驻留)?1.2 为什么这个程序会使用一个互斥量?1.3 可以用来检测这个程序的基于主机特征是什么?1.4 检测这个恶意代码的基于网络特征是什么?1.5 这个程序的目的是什么?1.6 这个程序什么时候完成执行?Lab 7-2:分析在文件.

2021-08-19 11:08:46 2217 1

原创 《恶意代码分析实战》第6章 识别汇编中的C代码结构(课后实验Lab 6)

  一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第6章 识别汇编中的C代码结构(实验)Lab 6-1:在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码1.1 由main函数调用的唯一子过程中发现的主要代码结构是什么?1.2 位于0x40105F的子过程是什么?1.3 这个程序的目的是什么?Lab 6-2:分析在文件Lab06-02.exe中发现的恶意代码。2.1 main函数调用的第一个子过程执行了什么操作?2.2 位于0x40.

2021-08-03 19:15:07 684

原创 MS17-010漏洞分析与复现

  一名网络空间安全专业学生所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教。MS17-010漏洞分析与复现1 前置知识2 漏洞简介3 漏洞代码简析4 复现5 可能遇到的问题5.1 在Meterpreter中开启vnc后无法控制目标计算机,只能监视。1 前置知识  SMB(Server Message Block,服务器消息块): 一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,能被用于Web链接和客户端与服务器之间的信息沟通。该协议提供了Windows.

2021-07-30 19:58:50 1697 1

原创 MS08-067漏洞分析与复现

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据.

2021-07-30 19:38:58 3329

原创 利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击

利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击1 概述2 实现流程:2.1 具有恶意宏代码的docm文档编写2.2 利用CVE-2018-20250形成ACE压缩包2.3 邮件编写3 演示4 附录1 概述  我们将向目标发送一封带有附件的钓鱼邮件,该附件是一个rar压缩包,该压缩包是利用CVE-2018-20250漏洞压缩而成的,包含有一些正常的具有迷惑性的txt文件等、一个具有恶意宏代码并启用宏的docm文档、灰鸽子服务端程序。  当目标收到邮件,将(被诱导)进行以下操作:    

2021-07-21 20:17:23 1236

原创 漏洞CVE-2017-0199复现实验

  一名网络空间安全专业学生学习APT相关内容时所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教。漏洞CVE-2017-0199复现实验1 概述1.1 漏洞背景1.2 漏洞简介2 复现实验3 可能导致失败的原因3.1 ActiveX被默认禁止执行hta程序3.2 其他问题1 概述1.1 漏洞背景  微软Office系列在世界范围内都是Windows甚至MacOs等操作系统上最常用的办公软件。而另一方面,利用Word、RTF、Excel等文档为载体进行攻击的方法层出不穷,一种非常流行.

2021-07-21 19:50:44 1273 6

原创 《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)

第3章 动态分析基础技术(实验)Lab 3-11.1 找出这个恶意代码的导入函数与字符串列表?1.2 这个恶意代码在主机上的感染迹象特征是什么?1.3 这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab 3-22.1 你怎样才能让这个恶意代码自行安装?2.2 在安装之后,你如何让这个恶意代码运行起来?2.3 你怎么能找到这个恶意代码是在哪个进程下运行的?2.4 你可以在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息?2.5 这个恶意代码在主机上的感染迹象特征是什么?2

2021-07-18 19:58:19 3249 10

原创 《恶意代码分析实战》第1章 静态分析基础技术(课后实验Lab 1)

第1章 静态分析基础技术(实验)Lab 1-11.1 将文件上传至http://www.ViresTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?1.2 这些文件是什么时候编译的?1.3 这两个文件中是否存在迹象说明他们是否被加壳混淆了?如果是,这些迹象在哪里?1.4 是否有导入函数显示出了这个恶意代码时做什么的?如果是,是哪些导入函数?1.5 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?1.6 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?1

2021-07-17 10:46:32 2280 1

《计算机组成与设计:硬件、软件接口》第五版课后英文答案(完整)

计算机组成的经典教材,着眼于当前计算机设计中最基本的概念,详细展示软硬件件的关系,介绍当代计算机系统发展的主流技术和*成就。本书以MIPS处理器为例介绍计算机硬件技术、汇编语言、计算机算术、流水线以及存储器层次结构等基本技术。书中强调从串行处理到并行处理的*革新,每章中都包含并行硬件和软件的主题,以软硬件协同设计发挥多核性能为最终目标。另外,本版与时俱进地使用了如 ARMCortexA8和IntelCorei7等现代设计来说明计算机设计的基本原理。本书适合作为高等院校计算机专业教材,对广大技术人员也有很高的参考价值。

2018-11-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除