20154312 曾林 Exp4恶意软件分析】的更多相关文章

写在前面 如果把恶意软件比作罪犯的话,怎么看这次实验? 实验目的:以后能够在茫茫人海中找到罪犯. 实验过程:现在以及抓到了一个罪犯,把他放到茫茫人海里去,看看他和普通人有啥区别.这些区别就是罪犯的特征,以后可以根据这些特征找到更多的罪犯. 实验手段:利用各种技术去找到罪犯和普通人的区别. 回答问题 Q:如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. A: 监控TCP连接 监控注册表修改情况 监控创建新的文…
20154312 曾林 0.写在前面 AV厂商检测恶意软件的方式主流的就三种: 基于特征码的检测 启发式恶意软件检测 基于行为的恶意软件检测 我们要做的就是让我们的恶意软件没法被这三种方式找到,也就是免杀.具体的手段有: 改变特征码 如果你手里只有EXE 有shellcode(像Meterpreter) 有源代码 改变行为 通讯方式 操作模式 非常规方法 1.实践 1.0实验系统环境 靶机: 系统:Windows7 x64 杀软:360安全卫士 V11.4.0.2049 攻击机: Kali 虚拟…
目录 1.实验后回答问题 2.实验总结与体会 3.实践过程记录 --3.1.信息收集 ----3.1.1.whois查询 ----3.1.2.nslookup,dig查询 ----3.1.3.tracertoute探测 ----3.1.4.搜索引擎查询 ----3.1.5.netdiscover查询 ----3.1.6.nmap扫描 ----3.1.7.smb服务的查点 --3.2.漏洞扫描 ----3.2.1安装OpenVAS ----3.2.2使用OpenVAS 1.实验后回答问题 1.1.…
0.写在前面 1.不合理的验证方式 2.加密与解密的对抗 3.一个SQL引发的血案 4.管理员的诟病 5.备份信息的泄露 6.svn信息泄露 7.coding 8.平衡权限的威胁 9.文件上传的突破 10.文件下载的利用 11.include的沦陷 12.include的沦陷(二) 13.exce的沦陷 14.ftp的逆袭 15.ftp的漏洞 16.幽灵的Remote Desktop 17.无法爆破的密码 18.IIS ghost 19.xampp 20.dangerous 445 0.写在前面…
目录 -0.webgoat Could not find source file -1.基础问题回答 -2.环境配置 -3.Injection Flaws ----3.1.Numeric SQL Injection ----3.2.Log Spoofing ----3.3.XPATH Injection ----3.4.String SQL Injection ----3.5.LAB: SQL Injection ----3.6.Database Backdoors ----3.7.Blind…
1.基础问题回答 1.1.什么是表单 1.2.浏览器可以解析运行什么语言 1.3.WebServer支持哪些动态语言 2.实践总结与体会 3.实践过程记录 ----3.1.Web前端:HTML基础 ----3.2.Web前端:javascipt基础 ----3.3.Web后端:MySQL基础 ----3.4.Web后端:PHP基础 ----3.5.SQL注入 ----3.6XSS攻击测试 4.一点问题 1.基础问题回答 1.1.什么是表单 表单在网页中主要负责数据采集功能.一个表单有三个基本组成…
1.逆向及Bof基础实践说明 1.1-实践目标 对象:pwn1(linux可执行文件) 目标:使程序执行另一个代码片段:getshell 内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 注入一个自己制作的shellcode并运行这段shellcode. 1.2-基础知识 熟悉Linux基本操作 能看懂常用指令,如管道(|),输入.输出重定向(>)等. 理解Bof的原理.…
目录 1.基础问题回答 ----1.1.通常在什么场景下容易受到DNS spoof攻击 ----1.2.在日常生活工作中如何防范以上两攻击方法 2.实践总结与体会 3.实践过程记录 ----3.1.简单应用SET工具建立冒名网站 ----3.2.ettercap DNS spoof ----3.3.利用DNS spoof引导特定访问到冒名网站 1.基础问题回答 1.1.通常在什么场景下容易受到DNS spoof攻击 寝室有个学网络攻防学得不错的老哥就很危险 咖啡厅有个会玩网络攻防的员工,顾客就很…
--目录-- MSF渗透测试-CVE-2017-11882 1.基础内容回答 2.实践过程记录 2.1.主动攻击实践-ms08_067 2.2.针对浏览器的攻击-ms10_046 2.3.针对客户端的攻击 --2.3.1.adobe_flash_hacking_team_uaf --2.3.2.adobe_toolbutton 2.4.辅助模块应用 --2.4.1.扫描SMTP服务版本 --2.4.1.扫描FTP服务版本 3.离实战还缺些什么技术或步骤? 4.实践总结与体会 0.问题记录 --0…
1 基础知识1.1 网络熟悉常见网络协议:https://www.ietf.org/standards/rfcs/1.2 操作系统1.3 编程2 恶意软件分析2.1 分类2.1.1 木马2.1.2 Botnet2.1.3 挖矿2.1.4 勒索软件2.1.5 后门2.1.6 病毒2.1.7 蠕虫2.2 外部资源• VirusTotalhttps://www.virustotal.com/#/home/upload • 样本下载https://www.malware-traffic-analysis…