- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 《恶意代码分析实战》第7章 分析恶意Windows程序(课后实验Lab 7)
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第7章 分析恶意Windows程序(实验)Lab 7-1:分析在文件Lab07-01.exe中发现的恶意代码1.1 当计算机重启后,这个程序如何确保它继续运行(达到持久化驻留)?1.2 为什么这个程序会使用一个互斥量?1.3 可以用来检测这个程序的基于主机特征是什么?1.4 检测这个恶意代码的基于网络特征是什么?1.5 这个程序的目的是什么?1.6 这个程序什么时候完成执行?Lab 7-2:分析在文件.
2021-08-19 11:08:46
2217
1
原创 《恶意代码分析实战》第6章 识别汇编中的C代码结构(课后实验Lab 6)
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第6章 识别汇编中的C代码结构(实验)Lab 6-1:在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码1.1 由main函数调用的唯一子过程中发现的主要代码结构是什么?1.2 位于0x40105F的子过程是什么?1.3 这个程序的目的是什么?Lab 6-2:分析在文件Lab06-02.exe中发现的恶意代码。2.1 main函数调用的第一个子过程执行了什么操作?2.2 位于0x40.
2021-08-03 19:15:07
684
原创 MS17-010漏洞分析与复现
一名网络空间安全专业学生所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教。MS17-010漏洞分析与复现1 前置知识2 漏洞简介3 漏洞代码简析4 复现5 可能遇到的问题5.1 在Meterpreter中开启vnc后无法控制目标计算机,只能监视。1 前置知识 SMB(Server Message Block,服务器消息块): 一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,能被用于Web链接和客户端与服务器之间的信息沟通。该协议提供了Windows.
2021-07-30 19:58:50
1697
1
原创 MS08-067漏洞分析与复现
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据.
2021-07-30 19:38:58
3329
原创 利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击
利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击1 概述2 实现流程:2.1 具有恶意宏代码的docm文档编写2.2 利用CVE-2018-20250形成ACE压缩包2.3 邮件编写3 演示4 附录1 概述 我们将向目标发送一封带有附件的钓鱼邮件,该附件是一个rar压缩包,该压缩包是利用CVE-2018-20250漏洞压缩而成的,包含有一些正常的具有迷惑性的txt文件等、一个具有恶意宏代码并启用宏的docm文档、灰鸽子服务端程序。 当目标收到邮件,将(被诱导)进行以下操作:
2021-07-21 20:17:23
1236
原创 漏洞CVE-2017-0199复现实验
一名网络空间安全专业学生学习APT相关内容时所做的漏洞复现实验,如有错误或有待改进的地方,还请大家多多指教。漏洞CVE-2017-0199复现实验1 概述1.1 漏洞背景1.2 漏洞简介2 复现实验3 可能导致失败的原因3.1 ActiveX被默认禁止执行hta程序3.2 其他问题1 概述1.1 漏洞背景 微软Office系列在世界范围内都是Windows甚至MacOs等操作系统上最常用的办公软件。而另一方面,利用Word、RTF、Excel等文档为载体进行攻击的方法层出不穷,一种非常流行.
2021-07-21 19:50:44
1273
6
原创 《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)
第3章 动态分析基础技术(实验)Lab 3-11.1 找出这个恶意代码的导入函数与字符串列表?1.2 这个恶意代码在主机上的感染迹象特征是什么?1.3 这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab 3-22.1 你怎样才能让这个恶意代码自行安装?2.2 在安装之后,你如何让这个恶意代码运行起来?2.3 你怎么能找到这个恶意代码是在哪个进程下运行的?2.4 你可以在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息?2.5 这个恶意代码在主机上的感染迹象特征是什么?2
2021-07-18 19:58:19
3249
10
原创 《恶意代码分析实战》第1章 静态分析基础技术(课后实验Lab 1)
第1章 静态分析基础技术(实验)Lab 1-11.1 将文件上传至http://www.ViresTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?1.2 这些文件是什么时候编译的?1.3 这两个文件中是否存在迹象说明他们是否被加壳混淆了?如果是,这些迹象在哪里?1.4 是否有导入函数显示出了这个恶意代码时做什么的?如果是,是哪些导入函数?1.5 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?1.6 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?1
2021-07-17 10:46:32
2280
1
《计算机组成与设计:硬件、软件接口》第五版课后英文答案(完整)
2018-11-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人