-
NUIST 《程序设计基础》 实验4
第四次实验课~ <task1.c> 源代码 点击查看代码 #include <stdio.h> #define N 4 #define M 2 void test1() { int x[N] = {1, 9, 8, 4}; int i; // 输出数组x占用的内存字节数 printf("sizeof -
实验4作业
任务1 #include<stdio.h> #define N 4 #define M 2 void test1() { int x[N]={1,9,8,4}; int i; printf("sizeof(x)=%d\n",sizeof(x)); for(i=0;i<N;++i) printf("% -
20232405 2024-2025-1 《网络与系统攻防技术》实验四实验报告
1. 实验内容 (1)对恶意代码进行文件类型标识、脱壳与字符串提取 (2)学会使用IDA Pro进行静态或动态分析 (3)对一个自制的恶意代码样本rada进行各方分析 (4)进行取证分析 2. 实践要求 掌握对恶意代码进行文件类型标识、脱壳与字符串提取,学会使用静态或动态分析,尝试进行取证分析 3. -
20232402 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232402 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 1.1 恶意代码基础分析 (1)文件识别:使用文件类型识别工具(如file、PEiD)分析rada样本,确定其格式(如PE格式)、运行平台(如Windows)及加壳工具(如UPX)。 (2)脱壳处理:通过超 -
20232303 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232303 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 进行恶意代码文件类型标识识别、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本rada 取 -
数据采集第二次作业
目录 作业一 完整代码及结果-1 心得体会-1 作业二 完整代码及结果-2 心得体会-2 作业三 完整代码及结果-3 心得体会-3 作业一: 完整代码及结果-1 以北京为例,先去查看网页的html结构 与上次实验不同的是,这次的实验需要保存到数据库,这里使用openDB()方法创建、连接到weath -
20232415 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验目的 掌握恶意代码的分析技术,像逆向分析,文件类型识别,脱壳与字符串提取等等。 -
20232412 2024-2025-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 实践目标 一、恶意代码文件类型标识、脱壳与字符串提取。 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告 四、取证分析实践:Windows 2000系统被攻破并 -
102302147傅乐宜作业2
在中国气象网给定城市集的7日天气预报,并保存在数据库 内容 核心代码 点击查看代码 import sqlite3 import requests from bs4 import BeautifulSoup class WeatherDB: def __init__(self): self.con = -
20232417 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1实验要求 (1)恶意代码文件类型标识、脱壳与字符串提取。 (2)使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 (3)分析一个自制恶意代码样本rada,并撰写报告。 (4)取证分析实践。 1.2实验内容 本 -
20232406 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1、恶意代码文件类型标识、脱壳与字符串提取 2、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3、分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 4、取证分析实践 二、实验过程 1.恶意代码文件类 -
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 恶意代码文件类型标识、脱壳与字符串提取; 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息; 分析一个自制恶意代码样本rada并撰写报 -
20232308 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1实验要求 对rada恶意代码进行文件类型识别、脱壳处理及字符串提取,尝试定位编写作者; 用IDA Pro静态/动态分析crackme1.exe与crackme2.exe,寻找能触发成功输出的特定输入; 深度分析rada恶意代码,撰写报告解答其基本信息、目的、特性、反分析技术等问题 -
20232422 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232312 2024-2025-1 《网络与系统攻防技术》实验四实验报告 -
20232309 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1学习内容 1.恶意代码分析方法(静态分析、动态分析等) 2.PEiD、IDA Pro、ProcessExplorer等分析工具的使用方法 1.2实验任务 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻 -
20232429 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 2.1.1分析原始RaDa -
20232403 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 总结一下本周学习内容,不要复制粘贴 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 file一下查看文件格式和运行平台 结果为RaDa.exe: PE32 executable (GUI) In -
20232404 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 (1)恶意代码文件类型标识、脱壳与字符串提取 (2)使用IDA Pro分析恶意代码 (3)取证分析实践 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1) -
20232401 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232401 2024-2025-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 识别恶意代码的文件类型标识,进行脱壳与字符串提取,发现敏感信息 使用IDA Pro静态分析文件,找到特别的输入点,输出隐藏信息 分析自制恶意代码样本 对网络流量数据包进行取证分析 2.实验过程 2.1 对提 -
20232416 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1. 实验内容 1.1实验要求 (1)对恶意代码样本进行识别文件类型、脱壳、字符串提取操作。 (2)使用IDA Pro静态或动态分析所给的exe文件,找到输出成功信息的方法。 (3)分析恶意代码样本并撰写报告。 (4)对于Snort收集的蜜罐主机的网络数据源进行分析。 1.2 学习内容 掌握恶意代码