2021-2022-2-1924-网络与系统攻防技术 (北京电子科技学院)

  • 20192420 任文朗 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    实验四 恶意代码分析实践 一、实践内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的作者 具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超
    任文朗   2022-04-15 21:41   0   47
  • 20192426 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    20192426 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 分析一个自制恶意代码样本rada 取证分析实
    20192426陈瀚文   2022-04-15 20:50   0   70
  • 20192425 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    20192425 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3.分析一个自制恶意代码样本rada
    20192425   2022-04-14 21:31   0   9
  • 20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    20192423 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada
    20192423—杨斯凌   2022-04-14 19:24   0   27
  • 20192412 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    《网络与系统攻防技术》实验四 恶意代码分析实践 《网络与系统攻防技术》实验四 恶意代码分析实践 实验内容 实验过程 任务一 恶意代码文件类型标识、脱壳与字符串提取 任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 任务三
    20192412公凯文   2022-04-14 09:50   0   55
  • 20192416《系统与网络攻防技术》实验四实验报告

    #一、实验内容 ####1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机
    20192416   2022-04-13 20:17   0   6
  • 20192431张潇文 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    实验四 恶意代码分析与实践 任务一 恶意代码文件类型标识 脱壳与字符串提取 1.1 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具 在kali里通过file RaDa.exe查看文件类型,如下图,可以看到它是为MS Windows的80386处理器的一个32位PE
    小小文文   2022-04-13 17:22   0   50
  • 20192424王昭云实验四恶意代码分析实践

    网络攻防技术实验四 实验过程 实践一:恶意代码静态分析 任务:对提供的rada恶意代码样本(U盘或FTP/materials/course9下载),在WinXP_Attacker虚拟机中进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。 使用文件格式和类型识别工具,给出rada恶
    20192424WZY   2022-04-12 00:12   0   21
  • 20192406梁健 2021-2022-2 《网络与系统攻防技术》实验四实验报告

    20192406梁健 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出ra
    20192406lj   2022-04-11 22:33   0   80
  • 20192409潘则宇 实验四 恶意代码分析实践

    恶意代码分析实践 一、实验内容 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本rada 取证分析实践 二、实验过程 (一)恶意代码文件类型标识、脱壳与字符串提取
    20192409潘则宇   2022-04-11 15:20   0   27