2021-2022-2-1924-网络与系统攻防技术 (北京电子科技学院)

  • 20192420 任文朗 2021-2022-2 《网络与系统攻防技术》实验五实验报告

    实验五 信息搜集技术实践 一、实践内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下 信息: · DNS注册人及联系方式 · 该域名对应IP地址 · IP地址注册人及联系方式 · IP地址所在国家、城市和具体地理位置 PS
    任文朗   2022-04-24 16:15   0   162
  • 20192413宗俊豪 2021-2022-2 《网络与系统攻防技术》实验五实验报告

    20192413 2021-2022-2 《网络与系统攻防技术》实验五实验报告 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地
    20192413   2022-04-22 14:23   0   68
  • 网络与系统攻防技术|实验四 恶意代码分析实践

    网络与系统攻防技术 实验四 恶意代码分析实践 dky 20192414 袁浩然 实践目标 恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的
    20192414袁浩然   2022-04-17 22:30   0   21
  • 20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验四实验报告 一.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本r
    20192405张纹豪   2022-04-17 21:50   0   39
  • 201924072021-2022-2 《网络与系统攻防技术》实验四实验报告

    1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada 四、取证分析实践 2.实验过程 一、恶意代码文件类型标识、脱壳与字符串提取 用
    火柴地狱2407   2022-04-17 21:30   0   17
  • 20192408胡益琳 实验四 恶意代码分析实践报告

    实验四 恶意代码分析实践报告 1.实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 分析一个自制恶意代码样本rada,并撰写报告,回答问题。 取证分析实践 2.实验过程 任务一
    猫咪小铺   2022-04-17 20:12   0   12
  • 实验四 恶意代码分析实践-实验报告-20192422李俊洁

    实验四 恶意代码分析实践 一.实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 查看文件类型 接着我们随便查找一个字符串 Windows下输入 find "a" RaDa.exe//查找含有a的字符串 如图可见全是乱码,我们推测是加壳导致的 使用工具PEiD对文件RaDa.exe进行查壳 使
    20192422李俊洁   2022-04-17 19:53   0   13
  • 20192421 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    ##一.实验内容 ###1. 恶意代码文件类型标识、脱壳与字符串提取 ###2. 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 ###3. 分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 提供对这个二进制文件的
    潜水的人2421   2022-04-17 19:43   0   4
  • 学号20192411何张榕 网络与系统攻防技术》实验4实验报告

    学号20192411何张榕 网络与系统攻防技术》实验4实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文
    20192411   2022-04-17 19:25   0   26
  • 20192415 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    #《网络与系统攻防技术》实验四 ##一、实验内容 ###1.1、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和
    20192404—贾智博   2022-04-17 19:08   0   17