网络对抗2017 (北京电子科技学院)

  • 逆向破解

    逆向破解 暴力破解 原理: 脱壳以后,如果软件有登录机制,我们可以利用软件登录时提供的关键字,反汇编后找到关键跳转。 确认跳转是否与登录失败有关,如果有关系,想办法让跳转不实现。 直接修改汇编代码,把关键命令跳转修改为nop,就可以去除登录验证了。 实验过程: 尝试运行 发现关键词False PEi
    君知らない   2017-07-06 09:15   0   875
  • 213123

    1.与VPN相关的协议有哪些? 二层隧道协议:PPTP、L2TP、L2F(PC--LAN);三层隧道协议:IPSec(LAN--LAN) 2.与电子邮件相关的协议有哪些? SMTP(TCP端口25、发)、POP(TCP端口110、收)、IMAP(收)、PGP、S/MIME 注意:PGP、S/MIME
    20145309李昊   2017-06-28 12:00   1   239
  • 逆向破解——处理附加数据

    逆向破解——处理附加数据 附加数据[overlay] 实际应用:软件要处理一些数据流文件,这些数据文件被单独的保存在硬盘上,当我们使用notepad的打开功能的时候,就可以去读取数据文件了。如果将这些需要读取的数据放到pe文件的后面,让程序自动的运行打开的功能,而不需要打开操作。 一般情况下,代码运
    君知らない   2017-06-26 13:08   0   1152
  • 11111

    一.逆向bof 按ESC键 :%!xxd 将显示模式切换为16进制模式 /e8d7 查找要修改的内容,/后面是要查找的内容 ESC+I键 可在文档中插入语句(insert) ESC+R键 字母替换 :%!xxd -r 转换16进制为原格式 :wq 存盘退出vi l gdb调试程序 gdb 可执行文件
    20145309李昊   2017-06-25 22:43   1   81
  • 逆向破解——程序去除自校验

    逆向破解——程序去自校验方法 自校验 意思是这些程序会检查自己有没有被修改,如果发现被修改的话,便会离开或进行其它动作。基本的校检方法包括 checksum, 检查大小, 检查跳转代码,等等。 什么情况下考虑自校验 当一个程序脱壳前可以正常运行,脱壳以后不能运行,修复以后也不行,程序不能运行或者闪退
    君知らない   2017-06-22 11:50   0   5303
  • 20145333茹翔《网络对抗》Exp9 Web安全基础实践 20145333茹翔《网络对抗》Exp9 Web安全基础实践 基础问题回答 1、SQL注入原理,如何防御 SQL注入 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串,最终达到欺骗服务器执行恶意的SQL
    20145309李昊   2017-06-21 20:03   0   425
  • 逆向脱壳——暴力破解

    暴力破解 原理: 脱壳以后,如果软件有登录机制,我们可以利用软件登录时提供的关键字,反汇编后找到关键跳转。 确认跳转是否与登录失败有关,如果有关系,想办法让跳转不实现。 直接修改汇编代码,把关键命令跳转修改为nop,就可以去除登录验证了。 实验过程: 尝试运行 发现关键词False PEiD查不出壳
    君知らない   2017-06-21 16:43   0   435
  • 逆向脱壳——脱壳后的修复

    脱壳后的修复 IAT修复 IAT 导入地址表(IAT):Import Address Table 由于导入函数就是被程序调用但其执行代码又不在程序中的函数,这些函数的代码位于一个或者多个DLL 中.当PE 文件被装入内存的时候,Windows 装载器才将DLL 装入,并将调用导入函数的指令和函数实际
    君知らない   2017-06-21 16:38   0   8226
  • 20145338《网络对抗》 后门原理与实践

    《网络对抗》Exp2 后门原理与实践 基础问题回答 ·例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中;浏览网页的时候,点的一些小广告可能会被植入后门。 ·例举你知道的后门如何启动起来(win及linux)的方式? Windows下在控制面板
    20145338索朗卓嘎   2017-06-20 14:39   0   198
  • 20145319 《网络渗透》免考-恶意代码隐藏相关技术

    20145319 《网络渗透》免考 恶意代码隐藏相关技术 实验内容 本次的免考实验我主要学习了恶意代码在实际中用来隐藏自己,避开用户,杀毒软件等方面注意的一些相关技术,按照我在实际中的思路,首先是如何将已有恶意代码注入到我们的目标中,当我们成功“暗度陈仓”之时,恶意代码又要如何隐藏自己?潜伏在我们众
    20145319钟轲   2017-06-18 12:54   0   115