-
20232308 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1实验要求 对rada恶意代码进行文件类型识别、脱壳处理及字符串提取,尝试定位编写作者; 用IDA Pro静态/动态分析crackme1.exe与crackme2.exe,寻找能触发成功输出的特定输入; 深度分析rada恶意代码,撰写报告解答其基本信息、目的、特性、反分析技术等问题 -
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 恶意代码文件类型标识、脱壳与字符串提取; 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息; 分析一个自制恶意代码样本rada并撰写报 -
20232422 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232422 龙浩然 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 1.1 识别恶意代码的文件类型标识,完成脱壳与字符串提取。 1.2 用 IDA Pro 静态分析 crackme1.exe 与 crackme2.exe,找到特定输入使其输出成功信息。 1.3 分 -
20232309 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1学习内容 1.恶意代码分析方法(静态分析、动态分析等) 2.PEiD、IDA Pro、ProcessExplorer等分析工具的使用方法 1.2实验任务 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻 -
20232429 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 2.1.1分析原始RaDa -
20232404 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 (1)恶意代码文件类型标识、脱壳与字符串提取 (2)使用IDA Pro分析恶意代码 (3)取证分析实践 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1) -
20232403 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 总结一下本周学习内容,不要复制粘贴 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 file一下查看文件格式和运行平台 结果为RaDa.exe: PE32 executable (GUI) In -
20232401 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232401 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 识别恶意代码的文件类型标识,进行脱壳与字符串提取,发现敏感信息 使用IDA Pro静态分析文件,找到特别的输入点,输出隐藏信息 分析自制恶意代码样本 对网络流量数据包进行取证分析 2.实验过程 2.1 对提 -
20232421 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1 恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; 使用超级巡警脱壳机等脱壳软件,对ra -
20232416 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1. 实验内容 1.1实验要求 (1)对恶意代码样本进行识别文件类型、脱壳、字符串提取操作。 (2)使用IDA Pro静态或动态分析所给的exe文件,找到输出成功信息的方法。 (3)分析恶意代码样本并撰写报告。 (4)对于Snort收集的蜜罐主机的网络数据源进行分析。 1.2 学习内容 掌握恶意代码 -
20232307 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 1.1 恶意代码文件类型标识、脱壳与字符串提取 1.2 使用IDA静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3 分析一个自制恶意代码样本r -
20232305 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 1.4取证分析实践 二、实验过程 (一)对提 -
20232315 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验四实验报告 目录 一、实验基本信息 二、实验内容 三、实验要求 四、实验过程 4.1 恶意代码文件类型标识、脱壳与字符串提取 4.2 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入, -
团队作业2——需求规格说明书
团队作业2 这个作业属于哪个课程 计科23级12班 这个作业要求在哪里 团队作业2-《需求规格说明书》 这个作业的目标 体育场馆预约系统 github仓库:https://github.com/skymoon-13/Sports_Venue_Reservation_System 队伍介绍 队名:蛋仔 -
20232320 2024-2025-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 通过对以下内容的实践操作掌握恶意代码的静态分析(文件识别、字符串提取、反汇编)和动态分析(调试、行为监控)以及网络取证技能。 (1)对“rada”样本进行脱壳并找到作者。 (2)逆向分析“crackme”程序,破解其密码逻辑。 (3)完整分析“rada”样本并撰写综合性报告。 (4)分 -
20232326 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 3.分析一个自制恶意代码样本rada,并撰写报告 4.取证分析实践 二、实验详细步骤 2.1 恶意代码文件类型标识、脱 -
20232420 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者。 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 分析一个自制恶意代码样本 -
102302139 尚子骐 数据采集与融合作业2
作业一 1. 完整代码及运行结果 点击查看代码 import requests from bs4 import BeautifulSoup import sqlite3 from datetime import datetime import logging # 配置日志 logging.basic -
20234320 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20234320 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 1.1 识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2 使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3 分析自制恶意代码样本并撰写报告。 1.4 取证分析实践。 -
团队作业2-《需求规格说明书》
团队项目随笔报告:天空外卖系统(Sky Take-Out) 作业 团队项目随笔报 这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class12Grade23ComputerScience 这个作业要求在哪里 https://edu.cnblogs.co