随笔分类 -  逆向

加密与解密
摘要:概述: 在明白内网穿透之前先介绍一些概念:数据链路层,局域网,以太网,CSMA,CSMA/CD,ARM协议,NET等等。 底层的东西支撑上层的实现,如果仅仅只是知道表面,很难弄清楚某些问题。当然这些概念每一个都很有干货,涉及面很广。本篇的目的是将这些概念串接起来,以完成结构化的理解,并不会深入其中某 阅读全文
posted @ 2019-11-27 17:42 Ccluck_tian 阅读(304) 评论(0) 推荐(0)
摘要:linux服务器常用命令 service --status-all //查看所有服务状态 cd /etc/init.d //init.d文件夹保存所有服务,和上面的service --status-all 输出的内容相同 netstat -lntp // -l 监听服务 -n全部显示数字 -t tc 阅读全文
posted @ 2019-11-22 18:56 Ccluck_tian 阅读(409) 评论(0) 推荐(0)
摘要:1、安全电子邮件 安全威胁:垃圾邮件,诈骗邮件,邮件炸弹,电子邮件传播病毒。 安全需求:机密性,完整性,身份认证(不能被冒名顶替),抗抵赖性(数字签名)。 电子邮件的特性:单向性和非实时性,因此不能使用隧道加密,只能对邮件本身加密。 安全电子邮件原理(其中对(数据和数字签名)用对称加密是为了效率) 阅读全文
posted @ 2019-11-21 17:52 Ccluck_tian 阅读(1177) 评论(0) 推荐(0)
摘要:1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管”(take over)连接 拒 阅读全文
posted @ 2019-11-21 12:27 Ccluck_tian 阅读(1640) 评论(0) 推荐(0)
摘要:1.1、静态分析技术和动态分析技术 1.2、字节序 1.3、wow64(可运行32位环境) 1.4、虚拟内存 1.5、汇编引擎和反汇编引擎 1.6、32位程序中函数调用的栈(4.1.2) 1.7、全局变量(4.1.3) 1.8、64位程序中函数调用栈(4.2.2) 1.9、C++中的this_cal 阅读全文
posted @ 2019-11-13 18:48 Ccluck_tian 阅读(84) 评论(0) 推荐(0)