2019-2020-2 网络对抗技术 20175213吕正宏 Exp3 免杀原理与实践

时间:2020-04-01 21:01:14   收藏:0   阅读:61

一、实验任务

二、基础知识

恶意代码检测机制

免杀原理(Evading Anti-Virus)

三、问题回答(基于上述的基础知识来回答的)

问题1:杀软是如何检测出恶意代码的?

问题2:免杀是做什么?

问题3:免杀的基本方法有哪些?

问题4:开启杀软能绝对防止电脑中恶意代码吗?

四、实验内容

任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

msf编码器生成exe

技术分享图片

技术分享图片

使用msf生成其他格式的文件

使用veil-evasion生成后门程序及检测

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

使用shellcode编程

技术分享图片

unsigned char buf[] = 
(复制的内容)

int main() 
{ 
    int (*func)() = (int(*)())buf; 
    func(); 
}

技术分享图片

技术分享图片

技术分享图片

加壳工具

1. 压缩壳工具UPX

技术分享图片

技术分享图片

2. 加密壳工具Hyperion

技术分享图片

技术分享图片

使用其他课程未介绍的方法

技术分享图片

任务二:通过组合应用各种技术实现恶意代码免杀

技术分享图片

任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

技术分享图片

技术分享图片

五、实验中的问题及解决

问题1:

技术分享图片

技术分享图片

技术分享图片

问题2:

技术分享图片

问题3:

技术分享图片

技术分享图片

六、心得体会

这一次实验又是一次大长跑,分了两次去完成,第二次也从中午弄到晚上。veil的安装也令人抓狂,龟速的安装、各种中断错误...。不过好在还是圆满完成这一次实验,也从中学到了很多有用又好玩的东西,在一次次的查阅中也能不断提高自己。

原文:https://www.cnblogs.com/LZHNB/p/12601956.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!