20145203盖泽双 <网络对抗技术> MAL_逆向与Bof基础 实践目标 (1)我们要通过修改程序代码,使得程序运行其自身中本不该运行的代码片段. (2)在这里,我们有一个名为20145203pwn1的linux可执行文件,该代码的执行流程为:main调用foo函数,foo函数会简单回显任何用户输入的字符串.我们要想办法运行该程序中包含的另一个代码片段--getShell,并返回一个可用Shell. 实现思路 (1)强行修改程序执行流:手工修改可执行文件,改变程序执行流程,直接跳转到get…
1.实践过程 前期准备:WebGoat WebGoat分为简单版和开发板,简单版是个Java的Jar包,只需要有Java环境即可,我们在命令行里执行java -jar webgoat-container-7.0.1-war-exec.jar 运行WebGoat: WebGoat使用8080端口,所以在浏览器上输入网址http://localhost:8080/WebGoat打开登录界面: 因为我用的是7.1,所以有默认账号,8.0的这里可以自己申请个账号. 练习内容: Cross-Site Sc…
实践内容 本次实践的对象是一个名为hf20145234的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 实践方法 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 这…
2018-2019-2 网络对抗技术 20165221 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 主要依托三种恶意软件检测机制. 基于特征码的检测:一段特征码就是一段或者多段数据.如果一个可执行文件中含有这样的数据,即可被认为是恶意代码. 启发式恶意软件检测:根据一些片面特征去推测判断,但是一般缺乏精确地判定依据. 基于行为的恶意代码检测:属于启发式的一种,或者是加入了行为监控的启发式. 免杀是做什么的? 使用一些技术手段对恶意软件做处理,让它不被杀毒软件所检测.同时…
2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代码),如果检测到特征码就会被断定为恶意软件. 2.启发式恶意软件检测,是根据某些特征去推断是否为恶意软件. 3.根据行为进行恶意软件检测: 通过对恶意代码的观察研究,发现有一些行为是恶意代码共同的比较特殊的行为,就会认定为是恶意软件. 免杀是做什么? 使用一些技术手段,不让杀软所检测到. 免杀的基本…
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼,自己的隐私被泄露遭到社会工程学攻击然后进入了会自动下载插件的网址. (2)例举你知道的后门如何启动起来(win及linux)的方式? 计算机病毒课上讲过可以修改win注册表项造成开机自启动. 或者更换图标使用户误认为是需要运行的文件,造成启动. (3)Meterpreter有哪些给你映像深刻的功能?…
20155207 <网络对抗技术>EXP3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? - 根据特征码进行检测(静态) - 启发式(模糊特征点.行为 ) - 根据行为进行检测 免杀是做什么? 免杀就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),让恶意代码不被杀毒软件查杀 免杀的基本方法有哪些? - 改变特征码(加壳.编码) - 改变行为(通讯方式.操作模式) - 利用现有后门软件 - 使用漏…
2018-2019-2 20165209 <网络对抗技术>Exp4:恶意代码分析 1 基础问题回答和实验内容 1.1基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 使用schtasks,设置一个计划任务,每隔一定的时间对主机的联网记录等进行记录. 使用Sysmon软件,通过快照查看运行情况,记录相关的日志文件并对比. 使用Process Explorer软件,监视进程占用资源.连接方式.进…
#20145336张子扬 <网络对抗技术> PC平台逆向破解 ##Shellcode注入 **基础知识** Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. **实践过程** 1. 设置环境为:堆栈可执行.地址随机化关闭.指令如下. 2. 用`execstack -s pwn20145336`命令来将堆栈设为可执行状态 3. 用`execstack -q pwn20145336…
20145333 <网络对抗技术> PC平台逆向破解 20145333 <网络对抗技术> PC平台逆向破解 Shellcode注入 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. 实践过程 先将环境设置为:堆栈可执行.地址随机化关闭 用execstack -s pwn20145333命令来将堆栈设为可执行状态 用execstack -q pwn20145…