dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
dc.contributor.author | Δημητρίου, Ιωάννης | |
dc.date.accessioned | 2019-06-21T10:29:53Z | |
dc.date.available | 2019-06-21T10:29:53Z | |
dc.date.issued | 2019-05-17 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/12039 | |
dc.description.abstract | Η παρούσα διπλωματική εργασία, έχει ως αντικείμενο τον αυτόματο εντοπισμό ιομορφικού κώδικα, που έχει υποστεί τροποποίηση, με σκοπό να βλάψει το σύστημα που τα φιλοξενεί. Καταρχήν, γίνεται μια απόπειρα περιγραφής των τρόπων που ένα αρχείο μπορεί να τροποποιηθεί ώστε να μην είναι προφανής η λειτουργία του μέσα από παραδείγματα. Κατόπιν γίνεται ανάλυση της πρακτικής εφαρμογής που δημιουργήθηκε για τους σκοπούς της εργασίας αυτής. Περιγράφεται η λειτουργία του, τα εργαλεία που το απαρτίζουν και η αλληλουχία εκτέλεσης. Αφού αναλυθούν όλες οι πτυχές, παρουσιάζονται παραδείγματα χρήσης μαζί με τα αποτελέσματα που προέκυψαν. Τέλος, αναφέρονται τα συμπεράσματα από τα χρήση και απαντάται το ερώτημα για το αν τελικά κατάφερε να καλύψει το πρόβλημα για το οποίο δημιουργήθηκε να επιλύσει. | el |
dc.format.extent | 24 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0/ | * |
dc.title | Αυτόματος εντοπισμός συγκεχυμένου κώδικα για κερκόπορτες σε ιστοσελίδες | el |
dc.title.alternative | Automated identification of obfuscated backdoors in web pages | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | This thesis focuses on the automatic identification of a modified malicious code aiming at compromizing the system that hosts it. First of all, an attempt is made to describe how a file can be modified so that its operation is not obvious, through examples. Afterwards, an analysis of the practical application created for the purposes of this thesis takes place. The function of this application, the tools that comprise it, and the execution sequence are described. After all aspects have been analyzed, examples of the use of the application are presented together with the results obtained. Finally, conclusions from the use of the application are mentioned, and the question of whether it resolved the problem it was designed to solve is addressed. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Obfuscation | el |
dc.subject.keyword | Deobfuscation | el |
dc.subject.keyword | Backdoors | el |
dc.subject.keyword | PHP | el |
dc.subject.keyword | Web shell | el |
dc.subject.keyword | Inotify | el |
dc.subject.keyword | Shell detector | el |
dc.subject.keyword | Shell libraries | el |
dc.subject.keyword | UnPHP | el |
dc.date.defense | 2019-05-20 | |