-
20232322 2025-2026-1 《网络与系统攻防技术》实验三实验报告
一.实验内容 正确使用msf编码器,使用msfvenom生成如jar、php之类的其他文件,并用virustotal进行检测,会使用基本的免杀工具 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功 二.基本问题 1.杀软是如何检测出恶意代码的? 特征码检测: -
20232418 2025-2026-1 《网络与系统攻防技术》实验三实验报告
20232418 2025-2026-1 《网络与系统攻防技术》实验三实验报告 1.实验内容 本次实验主要围绕免杀原理与实践展开,通过多种技术手段尝试实现恶意代码的免杀效果。首先,使用msfvenom生成不同格式的恶意文件(如exe、jar、php等),并进行多次迭代编码,以混淆代码特征。其次,使用 -
实验2
任务1: 源代码截图: 运行结果截图: 任务2: 源代码截图: 运行结果截图: 任务3: 源代码截图: 运行结果截图: 任务4: 源代码截图: 运行结果截图: -
高级语言程序设计课程第三次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/13574 学号:102500414 姓名:陈树湘 一.编写并运行书本第 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 进行自我介绍,剖析自己,表述对这门课的期待 姓名-学号 陈如峰-2023329301096 自我介绍: 大家好,我叫陈如峰,我来自浙江绍兴,我对科技与机械领域十分感兴趣,喜欢在 -
20232311 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本周围绕Linux可执行文件pwn1的缓冲区溢出(BOF)漏洞与shellcode注入展开学习,核心是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode。具体包括:手动修改可执行文件的机器指令,直接将main函数调用目标从foo改为get -
#20232329 2025-2026-1 《网络与系统攻防技术》 实验六实验报告
Metasploit攻击渗透实践 1.实验内容 下载官方靶机Metasploitable2,完成下面实验内容。 (1)前期渗透 (2)Vsftpd源码包后门漏洞(21端口) (3)SambaMS-RPC Shell命令注入漏洞(端口139) (4)Java RMI SERVER命令执行漏洞(1099 -
软件技术基础第三次作业
这个作业属于哪一个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 以小组为单位,完成“电梯演讲” 姓名-学号 刘倩妤-2023329301002 姓名-学号 应苒媞-2023329301007 视频地址 https://b23.tv/NtB -
软件基础第三次作业
【第三次软件基础作业[电梯演讲]——神经耦合式视觉负荷缓冲隐形眼镜】 https://www.bilibili.com/video/BV1xjSvBAEDE/?share_source=copy_web&vd_source=42a629a119fa230286a0331c78f81c10 -
20232404 2025-2026-1 《网络与系统攻防技术》实验三实验报告
1.实验内容 1.1具体内容 本周主要学习了恶意代码的检测原理和免杀技术实现方法,包括: 理解杀毒软件的检测机制和免杀基本原理 掌握Msfvenom、Veil等工具的使用方法 尝试进行压缩加壳和加密加壳处理 编写C语言加载器实现内存注入技术 综合应用各种免杀技术规避杀软检测并建立回连 1.2回答问题 -
数据采集与融合技术实践第一次作业
152301219李志阳 任务一-大学排名 代码 点击查看代码 import urllib.request from bs4 import BeautifulSoup url = "http://www.shanghairanking.cn/rankings/bcur/2020" try: resp -
结对项目:自动生成小学四则运算题目的命令行程序
1.项目基本信息 这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class34Grade23ComputerScience 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/Class34Grade23Comp -
软件工程结对项目-小学四则运算题目生成与判题程序
软件工程结对项目 项目参与成员 计算机科学与技术3班 王坤平 3123004758 计算机科学与技术3班 曾梓垚 3123004764 这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class34Grade23ComputerScience 这个作业要 -
20232421 2025-2026-1 《网络与系统攻防技术》实验二实验报告
1.实践内容 1.1 实践目标 使用netcat获取主机操作Shell,cron启动某项任务(任务自定) 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell 使用MS -
高级语言程序设计课程第四次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里: https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14577 学号:102500405 姓名:刘诺涵 一.运行以下程序给 -
团队项目第一次作业
作业所属课程 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering/ 作业要求 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering/homework/13573 -
20232319 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验内容 任务1:DNS域名信息查询 任务2:获取好友IP地址及地理地址 任务3:使用nmap扫描靶机 任务4:使用Nessus扫描靶机 任务5:网络足迹与Google hacking 2.实验过程 2.1 DNS域名信息查询 2.1.1 查询baidu.com的IP信息,注册人及联系方式 使用 -
20232314 2024-2025-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 -
20232315 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告 实验基本信息 实验环境:Kali Linux虚拟机 + VMware Workstation 实验工具:GDB,objdump等 实验对象:pwn20232315(存在缓冲区溢出漏洞的Linux可执行文件) 实验时间:2 -
20232421 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这