2019 2020 2 20175202葛旭阳《网络对抗技术》 Exp4 恶意代码分析 一、实验任务 1.实践目标: ①监控你自己系统的运行状态,看有没有可疑的程序在运行。 ②分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systrac ...
分类:
其他好文 时间:
2020-04-18 13:29:58
阅读次数:
60
2019 2020 2 20175303柴轩达《网络对抗技术》Exp4 恶意代码分析 [TOC] 1 基础知识 1.1 恶意代码的概念与分类 定义: 又称恶意软件,指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。 指故意编制或设置的、对网络或系统会 ...
分类:
其他好文 时间:
2020-04-18 10:17:11
阅读次数:
101
一、实验名称 恶意代码分析 二、实验目的 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,SysTracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中 ...
分类:
其他好文 时间:
2020-04-17 22:03:15
阅读次数:
75
2019 2020 2 网络对抗技术 20175213吕正宏 Exp4 恶意代码分析 一、实验目标与内容 实验目标: 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer ...
分类:
其他好文 时间:
2020-04-17 21:58:01
阅读次数:
75
2019 2020 2 网络对抗技术 20175311胡济栋 Exp4 恶意代码分析 目录 一、实验介绍 二、实验步骤 1.使用schtasks指令监控系统 2.使用sysmon工具监控系统 3.使用VirusTotal分析恶意软件 4.使用PEID分析恶意软件 5.使用systracer分析恶意软 ...
分类:
其他好文 时间:
2020-04-17 20:34:57
阅读次数:
63
clickjacking攻击又称作点击劫持攻击。是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段。 ## clickjacking攻击场景: 1.场景一:如用户收到一封包含一段视频的电子邮件,但其中的“播放”按钮并不会真正播放视频,而是链入一购物网站。 这样当用户试 ...
分类:
其他好文 时间:
2020-04-17 20:22:53
阅读次数:
61
一、实践目标 1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 ...
分类:
其他好文 时间:
2020-04-17 17:16:58
阅读次数:
79
实验目标 <i> 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 <ii> 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 <iii> 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先 ...
分类:
其他好文 时间:
2020-04-17 00:47:37
阅读次数:
70
目录 一、实践目标 二、实践内容 三、 系统运行监控 1、使用schtasks设置计划任务 2、使用sysmon工具监控系统 四、 恶意软件分析 1、静态分析-使用VirusTotal分析恶意软件 2、静态分析-使用PEiD分析恶意软件 3、静态分析-使用PE Explorer分析恶意软件 4、动态 ...
分类:
其他好文 时间:
2020-04-16 13:27:15
阅读次数:
70
[toc] 一、实践目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整 ...
分类:
其他好文 时间:
2020-04-15 21:20:35
阅读次数:
79