ICode9

精准搜索请尝试: 精确搜索
  • web安全 - XSS类型2022-09-08 22:01:03

    1. 传统分类 反射型XSS (Reflected XSS) 当web应用在搜索结果,错误消息或其他响应返回用户输入时,就会发生反射型XSS。最常见的做法 是攻击者利用web应用的xss漏洞,构造一个url,通过邮件短信等方式诱导用户点击,当请求发出后, web应用返回url中隐藏的恶意代码,并在用户浏览器中执行,从而

  • ofcms模板注入漏洞2022-07-29 04:31:28

    OFCMS 1.1.2后台存在Freemarker模板命令注入漏洞   漏洞描述 OFCMS 是Java 版CMS系统。功能:栏目模板自定义、内容模型自定义、多个站点管理、在线模板页面编辑等功能、代码完全开源、MIT授权协议。 OFCMS 1.1.3之前的版本使用Freemarker作为模板引擎,然而开发者未对网站后台的“模

  • 问题2022-05-29 01:04:44

    1. 首先使用 A 浏览器打开 dvwa 环境,并调整难度到低危,这时候使用 B 浏览器打开 dvwa 环境,此时漏洞环境的难度是什么级别?请用简短的 话概括如何为何是这样的?        猜测是因为cookie的原因 2. 假如说我们把 security.php 这个页面删除,在不使用 security 页面中 的调节难度按

  • 20212934 2021-2022-2 《网络攻防实践》第八次2022-05-08 22:03:58

    实验目标 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;

  • 20212813 2021-2022-2 《网络攻防实践》实践八报告2022-05-07 12:04:23

    一、实践内容 本次实践的内容为恶意代码分析,为顺利完成本次实践,需要了解的知识包括:对于恶意代码的基本了解和分类以及恶意代码分析方法。利用恶意代码技术,攻击者能够将系统攻击过程进行自动化与规模化,从而在更短的时间内对更多的网络用户构成危害。正因为如此,互联网用户或许可能感

  • 20212904 2021-2022-2 《网络攻防实践》实践八报告2022-05-06 18:31:29

    20212904 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 (1)动手实践任务一:分析恶意代码样本 任务:对提供的rada恶意代码样本,进行文件类型识别、脱壳与字符串提取,获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台

  • 20212908 2021-2022-2 《网络攻防实践》实践八报告2022-05-04 19:32:26

    一、实践内容 1.动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告2022-05-03 17:35:44

    20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 1.1 动手实践 1.1.1 恶意代码脱壳与提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、

  • 202111911 2021-2022-2 《网络攻防实践》实践八报告2022-05-02 21:34:03

    1.实践内容 2.实践过程 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本

  • # 20211903 2021-2022-2 《网络攻防实践》实践八报告2022-05-02 19:03:17

    1.实践内容 动手实践任务一: 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳

  • 20192421 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 20:03:56

    一.实验内容 1. 恶意代码文件类型标识、脱壳与字符串提取 2. 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3. 分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息

  • 实验四 恶意代码分析实践-实验报告-20192422李俊洁2022-04-17 20:00:42

    实验四 恶意代码分析实践 一.实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 查看文件类型 接着我们随便查找一个字符串 Windows下输入 find "a" RaDa.exe//查找含有a的字符串 如图可见全是乱码,我们推测是加壳导致的 使用工具PEiD对文件RaDa.exe进行查壳 使用脱壳工

  • 学号20192411何张榕 网络与系统攻防技术》实验4实验报告2022-04-17 19:31:06

    学号20192411何张榕 网络与系统攻防技术》实验4实验报告 目录学号20192411何张榕 网络与系统攻防技术》实验4实验报告1.实验内容2.实验过程2.1 恶意代码文件类型标识、脱壳与字符串提取(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具(2)使用超级巡

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告2022-04-17 17:32:32

    20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的作者 具体操作如下: (1)使用文件格式和类型识别工具,给出rada

  • 20192427李睿智 2021-2022-2 《网络与系统攻防技术》实验四2022-04-17 17:32:10

    20192427 2021-2022-2 《网络与系统攻防技术》实验四 目录20192427 2021-2022-2 《网络与系统攻防技术》实验四一,实验内容二,实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息

  • 20192417 实验四 恶意代码分析与实践2022-04-17 15:34:54

    目录1.实验内容2.实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。任务三:分析一个自制恶意代码样本rada任务四:取证分析实践3.问题及解决方案4.学习感悟、思考等 1.实验内容 一

  • # 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 11:34:09

    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样

  • 网络对抗实验4--恶意代码分析2022-04-16 01:32:43

    实 验 报 告 课程:网络对抗技术 班级:1912      姓名:陈发强      学号:20191206 实验名称:免杀原理         实验日期:2022.4.15 实验目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,工具尽量使用原生指令或sysinte

  • Exp4 恶意代码分析2022-04-16 01:02:09

    20191218 Exp4 恶意代码分析 1.实践目标 1.1监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路

  • 20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-14 19:31:49

    20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告,回答问题 四、取

  • 20192412 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-14 10:02:25

    《网络与系统攻防技术》实验四 恶意代码分析实践 《网络与系统攻防技术》实验四 恶意代码分析实践 实验内容 实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 任务三 分

  • Exp4 恶意代码分析2022-04-13 20:34:58

    目录Exp4 恶意代码分析实践目标实践内容-系统运行监控系统运行监控-计划任务写.bat文件与接收文件脚本文件接收文件创建计划任务查看任务计划设置相应权限等待之后查看数据我们用Excel分析获得的数据导入数据进入文件导入向导第一步进入文件导入向导第二步进入文件导入向导第三步

  • 20192430 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-11 12:34:37

    一、实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软

  • 20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告2022-04-09 21:32:13

    一、实验内容 (1)正确使用免杀工具或技巧 正确使用msf编码器,加壳工具和shellcode编程 (2)组合应用技术实现恶意代码免杀 (3)实测在杀软开启的情况下,可运行并成功回连 二、实验要求 掌握免杀原理与技术 回答问题 (1)杀软是如何检测出恶意代码的? 静态检测技术 n-gram字节代码作

  • Exp3-免杀原理2022-04-07 17:34:34

    Exp3-免杀原理 基础问题回答 (1)杀软是如何检测出恶意代码的? 杀软工程师将一些恶意软件提取特征码发布到病毒库中,用户更新病毒库就相当于更新了特征码库。 杀毒软件在杀毒过程中把当前检测样本文件特征码与病毒库中病毒特征码进行比对,特征码相同则报毒并且查杀,否则进行更多的处理。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有