20155204 王昊《网络对抗技术》EXP3

20155204 王昊《网络对抗技术》EXP3

1、基础问题回答

1.杀软是如何检测出恶意代码的?html

答:linux

  • 基于特征码:一段特征码就是一段或多段数据。(若是一个可执行文件(或其余运行的库、脚本等)包含这样的数据则被认为是恶意代码)
    杀毒软件有本身专门的特征码库,在检测一个程序是不是恶意代码时就看这个程序中的是否包含有特征码库中的特征码,若是有就进行查杀。可是特征码库并非老是能第一时间更新,若是出现了特征码库中没有的新特征码,那么就没法经过这种比对的方法进行查杀。shell

  • 启发式恶意软件检测
    When I see a bird that walks like a duck and swims like a duck and quacks like a duck, I call that bird a duck.就是老师上课让我翻译的这段,意思就是这个程序在作跟恶意代码同样的事情,咱们就认为他是恶意代码。
  • 基于行为的恶意软件检测编程

2.免杀是作什么?网络

答:免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。单从汉语“免杀”的字面意思来理解,能够将其看为一种能使病毒木马避免被杀毒软件查杀的技术。工具

3.免杀的基本方法有哪些?网站

答:(1)入口点加1免杀法。(2)变化入口地址免杀法(3)加花指令法免杀法(4)加壳或加假装壳免杀法。(5)打乱壳的头文件免杀法。(6)修改文件特征码免杀法。翻译

2、实践总结与体会

从网站上的扫描结果来看,不少杀毒软件仍是存在问题的,咱们的免杀几率虽然没有到百分之百可是也有九成。而从实际软件来看,个人电脑安装的是电脑管家,基本上我作好的程序从虚拟机拖出来就被处理掉了。。。因此我仍是选择信任他吧。3d

3、离实战还缺些什么技术或步骤?

缺少更加新的加壳或者假装技术,自身上是缺少编程能力以及对这些技术工具使用的熟练。code

4、实践过程记录

1.使用msf生成的后门程序及其检测

(1)将上次实验生成的后门程序放在virscan.org上扫描。结果以下。

(2)跟你们同样多编译几回也没有做用,不是重点,再也不赘述。

2.使用veil-evasion生成后门程序及其检测

(1)参考了杜可欣同窗的博客2017-2018-4 20155203《网络对抗技术》EXP3 免杀原理与实践安装了veil,这篇博客真的很良心,救了我以及我身边很多安装veil不成功的同窗。

(2)用veil生成了后门程序,具体的veil操做杜可欣同窗博客的末尾也有一篇博客讲到了具体操做(跟msf很像)。

(3)再放到网上扫描下

3.利用shellcode编写后门程序及其检测

(1)利用msf生成c的shellcode。

(2)在Windows下用visualstudio生成了c语言后门程序(这部分参考了老师的实验指导书),编译运行,成功回连。

(3)再去网上扫描。

  • 特别说明一下这里,我在linux下交叉编译会后,放在Windows下运行,kali这边一直提示died,也没有找到好的解决办法,因此用了visualstudio。

4.经过组合应用各类技术实现恶意代码免杀

  • 我采用了c语言编译的shellcode + 加壳
    因为我第三步中vs编译的那个程序报毒较少,因此选择了他,结果加壳后反而被暴露了,想一想也是能够理解的,狼的羊皮旧了呗:D

相关文章
相关标签/搜索