20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告

2022/4/9 23:22:22

本文主要是介绍20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、实验内容

(1)正确使用免杀工具或技巧
  • 正确使用msf编码器,加壳工具和shellcode编程
(2)组合应用技术实现恶意代码免杀
(3)实测在杀软开启的情况下,可运行并成功回连

二、实验要求

掌握免杀原理与技术
回答问题
(1)杀软是如何检测出恶意代码的?
  1. 静态检测技术
  • n-gram字节代码作为特征用于检测野外恶意可执行文件
  • 挖掘windows中可执行文件的结构特征;
  • 恶意软件二进制文件可视化为灰度图像,使用图像处理技术可视化和分类恶意软件;
  • 从恶意软件程序中提取结构信息作为属性函数调用图
  1. 动态检测技术
  • API调用序列
  • 基于调用图的恶意代码挖掘系统检测方法
  • 混合检测技术
  • 生物免疫检测技术
(2)免杀是做什么?
  • 免杀技术全称为反杀毒技术,指的是一种能使病毒木马免于被杀毒软件查杀的技术
(3)免杀的基本方法有哪些?
  1. 直接修改特征码的十六进制法
  2. 修改字符串大小写法
  3. 等价替换法
  4. 指令顺序调换法
  5. 通用跳转法
  6. 一键加壳法

三、实验过程



这篇关于20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程