-
20252805 2025-2026-2 《网络攻防实践》第8次作业 实践八 恶意代码分析实践
目录 实践内容 实验过程 2.1 动手实践任务一 2.1.1 rada恶意代码样本的文件格式、运行平台和加壳工具 2.1.2 对rada恶意代码样本进行脱壳处理 2.1.3 分析脱壳后的rada恶意代码样本 2.2 动手实践任务二:分析Crackme程序 2.2.1 分析crackme1.exe 2 -
20253905 2025-2026-2 《网络攻防实践》实践八报告
20253905 2025-2026-2 《网络攻防实践》实践八报告 1.实践内容 RaDa 恶意代码逆向分析:对RaDa样本完成文件格式识别、UPX 加壳检测与脱壳处理,通过字符串提取确定作者信息,完成样本属性、功能与防护技术分析。 Crackme 程序破解:使用IDA Pro 对crackme1 -
20252912 2024-2025-2 《网络攻防实践》实验十一
1 实验内容 1.1 web浏览器渗透攻击 使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.1 取证分析实践 网页木马攻击场景分析 2.3 攻防对抗实践 web浏览器渗透攻击攻防 2 基础知识 2.1 MS06-014 MS06-014 由微软 -
20252223 《Python程序设计》大实验报告
20252223 《Python程序设计》大实验报告 课程:《Python程序设计》 班级: 2522 姓名: 冉云天 学号:20252223 实验教师:王志强 实验日期:2026年4月27日 必修/选修: 公选课 目标一:复刻经典游戏飞翔的小鸟《flappy bird》游戏(如图) 第一步:搭建游 -
20251903 2025-2026-2 《网络攻防实践》第八周作业
一、实践内容 1、实验应达到的目标 1.1 动手实践任务一(Rada 恶意代码样本基础分析) 能独立用 PEiD、file 等工具,准确识别 rada 恶意代码样本的文件格式、运行平台和加壳工具类型;会用超级巡警脱壳机完成 rada 样本脱壳,还能验证脱壳结果是否有效;能用 Strings 工具提取 -
20252817 2025-2026-2 《网络攻防实践》实践八报告
20252817 2025-2026-2 《网络攻防实践》实践八报告 一、实践内容 本次实验主要完成四部分: 对 RaDa 样本做文件识别、加壳判断、脱壳后字符串分析。 在 WinXPattacker 中分析 crackme1.exe 和 crackme2.exe,找出正确输入。 总结 RaDa 样 -
20252913 2025-2026-2 《网络攻防实践》实践十报告
20252913 2025-2026-2 《网络攻防实践》实践十报告 1.实践内容 1.1、SEED SQL 注入攻击与防御实验 本次实验搭建并部署了简易员工管理 Web 应用,网站部署于www.SEEDLabSQLInjection.com。该应用支持员工查询、修改数据库内个人信息,整体划分两类使 -
20253908 2025-2026-2 《网络攻防实践》第八周作业
一、实践内容 rada 恶意代码样本实操任务 先看一下这个样本是什么文件格式、适合在哪个平台运行,以及有没有加壳、加的是什么壳。然后对样本进行脱壳处理,再提取里面的字符串信息,最后通过源码相关内容找出这个恶意代码的编写者。 Crackme 程序逆向分析任务 在 WinXP 攻击虚拟机里,使用 IDA -
20252812 2025-2026-2 《网络攻防实践》实践八报告
20252812 2025-2026-2 《网络攻防实践》实践八报告 1.实践内容 1.1 本周学习内容 1.1.1 恶意代码 在1983年11月的国际计算机安全学术研讨会上,美国计算机安全专家首次发表了计算机病毒研究报告,第一次向人们证实了计算机病毒的存在。此后,恶意代码不断发展、演化,产生出后门 -
20251907 2025-2026-2《网络攻防实践》 第八周作业
20251907 2025-2026-2《网络攻防实践》 第八周作业 1. 实践内容 动手实践任务一:对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加 -
20253915 2024-2025-2 《网络攻防实践》实践11报告
1.实践内容 1.1 基于 Metasploit 的浏览器渗透攻击(MS06-014 漏洞) 模块调用:在 Metasploit 中搜索并加载MS06-014 IE CreateObject 漏洞模块(exploit/windows/browser/ie_createobject); 载荷配置:选择 -
20251911 2025-2026-2 《网络攻防实践》第8次作业报告
1. 实践内容 动手实践任务一:对rada恶意代码样本进行文件类型识别、脱壳与字符串提取。具体包括:(1)使用file命令和PEiD工具识别文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机进行脱壳处理;(3)使用strings命令和IDA Pro提取字符串,找出恶意代码的编写作者。 动手实践任 -
[T.14] 团队项目:Alpha 阶段项目总结
项目 内容 这个作业属于哪个课程 软件工程 这个作业的要求在哪里 [T.14]Alpha 阶段项目总结 我在这个课程的目标是 掌握软件工程的核心理论,协作完成软件项目开发 这个作业在哪个具体方面帮助我实现目标 进行alpha阶段的总结,更好地开启Beta阶段 一、设想和目标 我们的软件要解决什么问题 -
20253912 2025-2026-2 《网络攻防实践》第八次作业报告
20253912 2025-2026-2 《网络攻防实践》第八次作业报告 1. 知识点梳理与总结 本次第八次作业围绕 恶意代码样本分析、Crackme 逆向工程、IRC 僵尸网络取证、蜜罐流量分析以及 Windows 远程入侵证据链还原 展开。与前几次作业相比,本次实验不再只关注“如何扫描目标”或“ -
[T.15] 团队项目:Beta 阶段项目计划
项目 内容 这个作业属于哪个课程 软件工程 这个作业的要求在哪里 [T.15]Beta 阶段项目计划 我在这个课程的目标是 掌握软件工程的核心理论,协作完成软件项目开发 这个作业在哪个具体方面帮助我实现目标 分配Beta阶段任务,确定具体执行计划 Beta阶段系统功能描述 1. 用户系统与个性化 首 -
20253921 2025-2026-2 《网络攻防实践》第八周作业
20253921 2025-2026-2 《网络攻防实践》第八周作业 1.实践内容 (1)rada恶意代码样本基础分析:主要涉及恶意代码的文件类型识别、运行平台判断、加壳检测、脱壳处理和字符串提取。通过strings、UPX、超级巡警脱壳器和IDA Pro等工具,分析RaDa.exe的文件格式、加壳 -
20253914 2025-2026-2 《网络攻防实践》第8周作业
一、实践内容 恶意代码 rada 样本实操任务 先识别样本文件格式、运行平台与加壳类型,完成脱壳操作,再提取程序字符串,最终从源码信息里查出该恶意代码的编写作者。 Crackme 程序逆向分析任务 在 WinXP 攻击虚拟机中用 IDA Pro 静态 / 动态调试 crackme1、crackme2 -
20252806 2025-2026-2 《网络攻防实践》第九周作业
20252806 2025-2026-2 《网络攻防实践》第九周作业 1.实践内容 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段getShell,会返回一 -
20252806 2025-2026-2 《网络攻防实践》第八周作业
20252806 2025-2026-2 《网络攻防实践》第八周作业 1.实践内容 1.1 动手实践任务一:Rada恶意代码样本分析 本任务针对提供的Rada恶意代码样本,通过文件类型识别、脱壳处理及字符串提取等操作,获取该恶意代码的编写作者信息,具体操作步骤如下: 使用文件格式和类型识别工具,对R -
20252819 2025-2026-2 《网络攻防实践》第十周作业
SEED SQL 注入与 XSS 跨站脚本攻击实验报告 一、实验名称 SEED SQL Injection 与 XSS Cross-Site Scripting 安全实验 二、实验目的 掌握 SQL 注入攻击的基本原理与利用方式 学习 SELECT 与 UPDATE 类型 SQL 注入攻击方法 理解