1 : 惡意軟件
任務1: 惡意軟件-下載資料
2 : 防病毒軟件
3 : 免殺技術
4 : 當前現狀-惡意軟件制造者、AV廠商
5 : 當前現狀-生成反彈shell、加密編碼反彈shell、比較編碼前后的檢測率
6 : 當前現狀-利用模板隱藏shell
7 : 軟件保護-Hyperion(32bit PE程序加密器)
8 : 自己編寫后門-Windows reverse shell、Linux shell
9 : Veil-evasion-由 Python 語言編寫屬于 Veil-framework 框架的一部分
10 : Veil-evasion-使用方式演示
11 : Veil-catapult工作方式
12 : Veil-catapult使用方式演示
13 : 另一種免殺思路-傳統防病毒查殺原理和找到觸發AV查殺的精確字符串,并將其修改
14 : shellter-代碼混淆、定制的編碼方式、多態編碼、集成部分 msf payload、目前只支持32位PE程序、使用正常的exe文件作為模板,將payload代碼加入模板內
15 : Backdoor-factory工作方式
16 : Backdoor-factory-patch方法、CTP 方法、代碼洞
17 : Backdoor-factory-單個代碼洞大小不足以存放完整的shellcode和Patch選項以及BDF基本使用
18 : Backdoor-factory-免殺效果對比以及擴展
19 : Bdfproxy工作方式
20 : Bdfproxy-偽造AP實現代理注入并通過MSF偵聽反彈shell
21 : Bdfproxy-補充內容
|