第1节 实践内容 1.理解免杀技术原理 2.正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。与杀软共生的结果验证要截图。) 3.通过组合应用各种技术实现恶意代码免杀; 4.用另一电脑实 ...
分类:
其他好文 时间:
2018-05-27 14:46:22
阅读次数:
217
2017 2018 2 20155225《网络对抗技术》实验二+ 后门进阶 恶意代码绑定技术研究 EXE文件捆绑机——ExeBinder EXE捆绑机可以将两个可执行文件(EXE文件)捆绑成一个文件,运行捆绑后的文件等于同时运行了两个文件。它会自动更改图标,使捆绑后的文件和捆绑前的文件图标一样,看不 ...
分类:
其他好文 时间:
2018-05-27 14:45:13
阅读次数:
221
一、基础知识 1.杀软是如何检测出恶意代码的? (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是 ...
分类:
其他好文 时间:
2018-05-27 13:47:42
阅读次数:
199
20155326《网络对抗》免考项目——深入恶意代码之恶意代码的类型 什么是恶意代码 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 恶意代码生命周期 攻击目标: 口 个人计算 ...
分类:
其他好文 时间:
2018-05-26 11:43:52
阅读次数:
220
课程:《密码与安全新技术》 班级: 1792班 姓名: 李栋 学号:20179210 上课教师:谢四江 主讲人:王志强 上课日期:2018年5月10日 必修/选修: 必修 常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。 优点:发现速度快 缺点:已知漏洞 常见 ...
分类:
其他好文 时间:
2018-05-15 22:36:55
阅读次数:
340
![](https://images2018.cnblogs.com/blog/1269561/201805/1269561-20180509122227517-2037686770.png)
![](https://images2018.cnblogs.com/blog/1269561/20180... ...
分类:
其他好文 时间:
2018-05-09 15:06:44
阅读次数:
91
教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 ...
分类:
其他好文 时间:
2018-05-06 23:31:47
阅读次数:
248
一、教材学习 第九章:恶意代码安全攻防 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码的执行目标是由编写者决定,满足他们心理上或利益上的一些需求,典型的攻击目标包括: (1)单纯的技术炫耀或恶作剧; (2)远程控制被攻击主机,使之能成为攻击者的傀儡主机,满足其实施跳板攻击 ...
分类:
其他好文 时间:
2018-05-06 22:27:48
阅读次数:
259
1.教材总结 恶意代码分类 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Ho ...
分类:
其他好文 时间:
2018-05-06 20:06:59
阅读次数:
213
教材学习 第九章 恶意代码安全攻防 恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。 类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 感染及引导机制:可执行 ...
分类:
其他好文 时间:
2018-05-06 14:58:18
阅读次数:
183