shellcode payload poc exp

基于凸集上投影(POCS)的聚类算法

POCS:Projections onto Convex Sets。在数学中,凸集是指其中任意两点间的线段均在该集合内的集合。而投影则是将某个点映射到另一个空间中的某个子空间上的操作。给定一个凸集合和一个点,可以通过找到该点在该凸集合上的投影来进行操作。该投影是离该点最近的凸集内的点,可以通过最小化 ......
算法 POCS

formData和request Payload

Form Data Post表单请求 代码示例 headers = { "Content-Type": "application/x-www-form-urlencoded" } requests.post(url, data=data, headers=headers) Request Paylo ......
formData Payload request

《网络对抗技术》Exp3 免杀原理与实践 20201302姬正坤

《网络对抗技术》Exp3 免杀原理与实践 一、正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 使用msfvenom -l encoders查看可以使用的编码器来生成不同的后门 使用msf编码器对后门程序进行一 ......
20201302 原理 技术 网络 Exp3

20201306 Exp3-免杀原理与实践

一、实践内容 1.1 实践要求 1.2 实践内容 二、基础问题回答 1、杀软是如何检测出恶意代码的? 2、免杀是做什么的? 3、免杀的基本方法有哪些? 三、实践过程记录 1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2、 veil 3、使用C + shellcode编程 ......
20201306 原理 Exp3 Exp

Exp3:免杀原理

##一.实验信息 课程名称:网络对抗技术 实验序号:3 实验名称:免杀原理 实验人:20201207徐艺铭 ##二.实验内容 2.1 实验内容 ####2.1.1 方法(分) 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件(1分), veil,加壳工具(1分), 使用C + s ......
原理 Exp3 Exp

Exp3-免杀原理 20202211王宏韬

目录 1.基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? (4)开启杀软能绝对防止电脑中恶意代码吗? 2.实践总结与体会 3.实践过程记录 3.1环境准备 3.1.1安装wine32 3.1.2安装工具veil 3.2正确使用msf编码器,使用m ......
20202211 原理 Exp3 Exp

Exp3-免杀原理

Exp3-免杀原理 目录 1、基础问题回答 1.1 杀软检测出恶意代码的原理 1.1.1 基于特征码 1.1.2 利用启发式恶意软件 1.1.3 基于行为 1.2 什么是免杀 1.3 免杀的基本方法 1.3.1 改变特征码 1.3.2 改变行为 1.4 杀软不能绝对保证电脑安全 二、 实验内容 2. ......
原理 Exp3 Exp

MSF实战免杀过静态:ShellCode加花指令

分析MSF的ShellCode 1.Hash寻找系统API函数 由于ShellCode是没有PE结构的,无法通过导入表来调用系统的API函数,因此,这部分是一个通用的API调用函数,它可以根据给定的哈希值查找并调用相应的API。在查找API时,它会遍历已加载模块的列表以及每个模块的导出地址表。这个函 ......
静态 指令 实战 ShellCode MSF

《网络对抗技术》——Exp3 免杀原理与实践

一、实践内容 1.1 实践要求 1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2、veil,加壳工具 3、使用C + shellcode编程 4、通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 5、用另 ......
原理 技术 网络 Exp3 Exp

Exp3-免杀原理

一、基础问题回答 1、杀软是如何检测出恶意代码的? 基于特征码的检测:简单来说一段特征码就是一段或多段数据。根据恶意代码的各种特殊片段形成一个特征码库,如果一个可执行文件(或其他运行的库、脚本等)包含这样的特征码库中的数据则被认为是恶意代码。 启发式恶意软件检测:根据些片面特征去推断。通常是因为缺乏 ......
原理 Exp3 Exp

Exp3-免杀原理 实验报告—20201229赵斌

#免杀原理与实践 ##基础问题回答 Q1:杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是一段或多段数据,如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 AV软件厂商要做的就是尽量搜集最全的、最新的特征码库。所以杀毒软件的更新很重要。过时的特征码库就是没 ......
20201229 原理 报告 Exp3 Exp

Exp3-免杀原理

Exp3-免杀原理 0.基础问题 杀软是如何检测出恶意代码的? 答:①基于特征码进行检测:杀毒软件的病毒库记录了一些恶意软件的特征码,检测时提取特征码和库内做比对来判断。②利用启发式恶意软件检测:基于一些特征或行为等,如果与恶意软件高度相似或基本相同,则判定其为恶意软件。③基于行为的恶意软件检测:对 ......
原理 Exp3 Exp

Exp3-免杀原理

Exp3-免杀原理 实验基础 问题回答 1 杀软是如何检测出恶意代码的? (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达 ......
原理 Exp3 Exp

Exp3-免杀原理

一、基础问题回答 1.杀软是如何检测出恶意代码的? 杀软检测恶意代码共有三种方法: 1.基于特征码的检测。简单来说一段特征码就是一段或多段数据,经过对许多恶意代码的分析,我们发现了该类恶意代码经常出现的一段或多段代码,而且是其他正常程序没有的,即特征码。如果杀软检测到一个可执行文件包含特征码就认为其 ......
原理 Exp3 Exp

《网络对抗技术》——Exp3 免杀原理与实践

一、实践内容 1.1 实践要求 1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2、veil,加壳工具 3、使用C + shellcode编程 4、通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 5、用另 ......
原理 技术 网络 Exp3 Exp

Exp3 免杀原理-20201324

kali的ip地址 windows的ip地址 用VirusTotal对实验二中生成的后门程序进行扫描 由此可见不加处理的后门程序很容易被大部分杀软检测出来,因此我们尝试对其进行一次到多次编码,并进行检测。 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件 1.1 正确使用msf编 ......
20201324 原理 Exp3 Exp

20201226马瑞婕Exp3-免杀原理与实践

20201226马瑞婕Exp-免杀原理与实践 目录 #1 基础问题回答 ##1.1 杀软是如何检测出恶意代码的? 基于特征码进行检测 特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码,杀软是对片这样的段作为识别依据。 利用启发式恶意软件检测 根据 ......
20201226 原理 Exp3 Exp

20201331 黄文刚 Exp3-免杀原理

20201331 黄文刚 Exp3-免杀原理 基础问题回答 (1)杀软是如何检测出恶意代码的? 目前杀毒软件的原理主要有3种: 引擎与病毒库的交互作用,通过特征码提取与病毒库中的特征码进行比对识别病毒。 启发式Heuristic,通过程序的一些行为和特征来判断。 在虚拟机技术上的启发式,通过建立一个 ......
20201331 原理 Exp3 Exp

Exp3-免杀原理

基础问题回答 (1)杀软是如何检测出恶意代码的? 根据特征码检测:就是恶意代码都有一些特征数据,也就是特征码,这些特征数据存储在AV厂商的特征库中。如果一个文件被检测出他的某些特征数据是特征库中的特征数据,那么这个文件就被认为包含恶意代码。 启发式检测:就是如果一个软件在干通常是恶意软件干的事,看起 ......
原理 Exp3 Exp

Exp3-免杀原理

#一、基础问题回答 ####1、杀软是如何检测出恶意代码的? 答: (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定 ......
原理 Exp3 Exp

网络对抗Exp2-后门原理与实践

实验基础 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操 ......
后门 原理 网络 Exp2 Exp

20201326_exp2_后门原理与实践_实验报告

20201326 EXP2-后门原理与实践 一、实验基础 实验目的 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门 后门就是不经过正常 ......
后门 20201326 原理 报告 exp2

Exp2-后门原理与实践

1.基础问题问答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:在网络上下载了不安全的程序或是软件,将捡到的U盘插入自己的电脑,点击了具有安全风险的不明链接,这些东西都很有可能带有后门。后门通过这些途径进入电脑,导致系统中的一些隐私信息暴露。 (2)例举你知道的后门如何启动起来(win ......
后门 原理 Exp2 Exp

Exp2-后门原理与实践

一、实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其 ......
后门 原理 Exp2 Exp

《网络对抗技术》——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 原理 技术 网络 Exp2

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
后门 20201302 原理 技术 网络

Exp2-后门原理与实践

Exp2-后门原理与实践 实验基础 1 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 常用后门工具 1.NC和Netcat 底层工具,进行基本的TCP、UDP ......
后门 原理 Exp2 Exp

20201306——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 20201306 原理 Exp2 Exp

20201226马瑞婕《网络对抗》Exp2后门原理与实践

#1 实验基础 ##1.1 基础知识 ###1.1.1 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 #常用后门工具 NC和Netcat 底层工具,进行基本的TCP、U ......
后门 20201226 原理 网络 Exp2

Exp2 后门原理与实践-20201324

1 实验内容 (1)使用netcat获取主机操作Shell,cron启动 互相Ping通 查看得知linux的IP:192.168.137.142 查看得知windows的IP:192.168.43.213 获得shell Windows获取Linux Shell ncat.exe -l -p 13 ......
后门 20201324 原理 Exp2 Exp