文件包含和文件上传 俩个漏洞结合起来的利用 文件上传漏洞使用 将图片头复制过来 伪造图片 然后将恶意代码嵌入 将jpg上传成功后 得到路径 就可以读取文件 所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如: 1.验证文件类型、后缀名、大小; 2.验证文件的上传方式; 3.对文 ...
分类:
Web程序 时间:
2020-05-08 21:24:05
阅读次数:
156
原理 服务端后台存在类似的代码 SELECT * FROM accounts WHERE username='admin' and password = 'password' 后端如果没做校验处理,username 和 password 值从前端传进来直接执行sql语句,就存在可以构造恶意代码。 如 ...
分类:
数据库 时间:
2020-05-07 13:26:54
阅读次数:
118
[TOC] 一、实验目标 1、是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2、分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3、假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个 ...
分类:
其他好文 时间:
2020-04-19 17:35:24
阅读次数:
97
目录 "实验内容" "使用schtasks指令监视系统" "使用Sysmon工具监视系统" "使用Sysmon进行恶意软件分析" "使用Systracer进行恶意软件分析" "问题回答" "实验总结" 实验内容 使用schtasks指令监视系统 1. 使用命令 创建计划任务nestat5207 2. ...
分类:
其他好文 时间:
2020-04-19 12:51:01
阅读次数:
62
2019 2020 2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析 目录: 实验目标 实验内容 实验后回答问题 实验感想 实验目标: 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysin ...
分类:
其他好文 时间:
2020-04-19 12:47:40
阅读次数:
75
[TOC] 实践基础知识 实践内容 任务一:使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 任务二:使用sysmon工具监控系统(安装配置sysinternals里的sysmon工具,设置合理 ...
分类:
其他好文 时间:
2020-04-19 12:43:29
阅读次数:
60
实践目标 1. 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或 "sysinternals,systracer" 套件。 3. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个 ...
分类:
其他好文 时间:
2020-04-19 12:28:50
阅读次数:
62
一、实践目标与内容概述 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个 ...
分类:
其他好文 时间:
2020-04-19 01:00:35
阅读次数:
73
20174301_许诺 恶意代码分析 一、实验原理 一是是监控你自己系统的运行状态,看有没有可疑的程序在运行。 二是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 三是假定将来工作中你觉得自己的主机有问题,就可以 ...
分类:
其他好文 时间:
2020-04-18 23:00:15
阅读次数:
68
2019 2020 2 网络对抗技术 Exp4 恶意代码分析 20175235泽仁拉措 目录 一、实验过程 1.系统运行监控 2.恶意软件分析 动态分析 静态分析 1.1结合windows计划任务与netstat命令 步骤 使用命令 创建计划任务20175235netstat 在C盘中创建一个net ...
分类:
其他好文 时间:
2020-04-18 18:43:56
阅读次数:
62