-
20192429马一 2021-2022-2 《网络与系统攻防》实验四 恶意代码分析实践
20192429马一 2021-2022-2 《网络与系统攻防》实验四 恶意代码分析实践 ##一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具 -
20192428魏来 《网络与系统系统攻防技术》实验四 恶意代码分析
《网络与系统攻防技术》实验四 恶意代码分析 实践目标 恶意代码文件类型标识、脱壳与字符串提取。对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; 使用 -
20192427李睿智 2021-2022-2 《网络与系统攻防技术》实验四
20192427 2021-2022-2 《网络与系统攻防技术》实验四 一,实验内容 1,恶意代码文件类型标识、脱壳与字符串提取: 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代 -
20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告
20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的作者 具体操作如下: (1)使用文件格式和类型识别工 -
20192415 2021-2022-2 《网络与系统攻防技术》实验四实验报告
20192415 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 1.1 实验内容 恶意代码文件类型标识、脱壳与字符串提取:对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。 使用IDA Pro静态或动态分析crackme -
20192402白胤廷 实验四 恶意代码分析实践
1.实验过程 任务一:恶意代码文件类型标识、脱壳与字符串提取 (1)在kali中使用file指令查看文件类型 (2)用PEid查看加壳工具 (3)用strings指令查看字符串 (4)脱壳 (5)查看脱壳后的字符串 任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2. -
20192419 2021-2022-2 《网络与系统攻防技术》实验四实验报告
#1.实验内容 ###1、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等 -
20192417 实验四 恶意代码分析与实践
1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 -
# 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告
20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 ####一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具, -
20192403赵秋涵 2021-2022-2 《网络与系统攻防技术》实验四实验报告
20192403赵秋涵 2021-2022-2 《网络与系统攻防技术》实验四实验报告 实验内容 借助软件分析恶意代码的组成、运行原理 1. 恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。 1.1 使用文件格