两种方式: 一种是吧html的恶意标签转译:(注意的就是命名空间) 一种就是直接把html恶意标签:(注意的就是命名空间) ...
分类:
其他好文 时间:
2017-04-07 21:22:39
阅读次数:
124
实验内容 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。 对恶意软件进行动态分析,使用systracer,以及wireshark分析。 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直 ...
分类:
其他好文 时间:
2017-04-06 01:05:22
阅读次数:
257
恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机权限、用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发 ...
分类:
其他好文 时间:
2017-04-05 23:48:51
阅读次数:
398
20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践 一、木马化正常软件 基于之前的后门程序,做一些修改。再将修改后的程序的名字改成一个正常软件的名字,蒙蔽用户的眼睛。哈哈哈,瞬间觉得自己好阴险。因为之前安装过Systracer这个工具,这次就把后门程序的名字改为“Systracer安装程序” ...
分类:
其他好文 时间:
2017-04-05 23:33:09
阅读次数:
221
一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 通常监控以下几项信息: 注册表信息的增删添改 系统上各类程序和文件的行为记录以及权限 实现网络连接的进程,使用的IP地址和端口号等 用以下软件工具来监控: TCPview工具查看系统的TCP连接信息 wireshark进行 ...
分类:
其他好文 时间:
2017-04-05 23:30:39
阅读次数:
219
20145225唐振远《网络对抗》Exp4 恶意代码分析 基础问题回答 使用Windows自带的schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放、注册表信息等等; 通过sysmon工具,配置好想记录事件的文件,之后在事件查看器里找到相关日志文件便可以查看; 使用 ...
分类:
其他好文 时间:
2017-04-05 01:33:53
阅读次数:
179
基础问答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 可以通过计划任务,来建立一个定时更新的日志来查看 通过sysmon来监控。 通过Process Explorer工具,查看是否有程序调用了异常的dll ...
分类:
其他好文 时间:
2017-04-05 01:09:44
阅读次数:
126
一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 注册表信息的增删添改,系统上各类程序和文件的行为记录以及权限,实现网络连接的进程,使用的IP地址和端口号等 使用Schtasks指令、sysmon、TCPView、WireShark等工具 (2)如果在工作中怀疑一台主机上 ...
分类:
其他好文 时间:
2017-04-04 21:38:39
阅读次数:
195
20145306张文锦《网络对抗》恶意代码分析 1.schtasks监控系统运行 用图形界面配置计划任务。首先为新建任务设置名字;设置触发器为两分钟执行一次;设置操作。 过程中遇到了问题,需要用跟高的权限来运行。 以最高权限运行计划任务。结果: 检测到的应用有微信,IE浏览器,UC浏览器,Apple ...
分类:
其他好文 时间:
2017-04-04 15:09:08
阅读次数:
281
20145239杜文超《网络对抗技术》- 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 (1)使用计划任务schtasks指令动态监控系统运行 (2)使用sysmon工具动 ...
分类:
其他好文 时间:
2017-04-04 00:36:44
阅读次数:
266