本文主要是介绍20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、实验内容
(1)正确使用免杀工具或技巧
- 正确使用msf编码器,加壳工具和shellcode编程
(2)组合应用技术实现恶意代码免杀
(3)实测在杀软开启的情况下,可运行并成功回连
二、实验要求
掌握免杀原理与技术
回答问题
(1)杀软是如何检测出恶意代码的?
- 静态检测技术
- n-gram字节代码作为特征用于检测野外恶意可执行文件
- 挖掘windows中可执行文件的结构特征;
- 恶意软件二进制文件可视化为灰度图像,使用图像处理技术可视化和分类恶意软件;
- 从恶意软件程序中提取结构信息作为属性函数调用图
- 动态检测技术
- API调用序列
- 基于调用图的恶意代码挖掘系统检测方法
- 混合检测技术
- 生物免疫检测技术
(2)免杀是做什么?
- 免杀技术全称为反杀毒技术,指的是一种能使病毒木马免于被杀毒软件查杀的技术
(3)免杀的基本方法有哪些?
- 直接修改特征码的十六进制法
- 修改字符串大小写法
- 等价替换法
- 指令顺序调换法
- 通用跳转法
- 一键加壳法
三、实验过程
这篇关于20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!