04 2022 档案
摘要:实验一-密码引擎-商用密码算法实现2-交叉测试(选做) 把自己实现的商用密码算法SM2,SM3,SM4与OpenSSL交叉验证 1. 自己实现的SM3算法的结果与OpenSSL的结果比对是否一致 2. 自己实现的SM4算法加密的,OpenSSL的SM4算法解密,或者相反 3. 自己实现的SM2算法签
阅读全文
摘要:实验一 密码引擎-4-国密算法交叉测试 0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法) 3
阅读全文
摘要:任务详情 0. 在openEuler(推荐)或Ubuntu或Windows(不推荐)中完成下面任务 1. 使用OpenSSL定义一个私有函数 static int getRandom(char *r, int length), 获取length个字节的随机数(5‘) 2. 把上述函数集成到src中的
阅读全文
摘要:请输入要产生随机数的位数:8 OpenSSL测试-随机数 本次作业分值 15 分 | 老师 评分 任务详情 0. 在openEuler(推荐)或Ubuntu或Windows(不推荐)中完成下面任务 1. 使用OpenSSL定义一个私有函数 static int getRandom(char *r,
阅读全文
摘要:实验一-密码引擎-商用密码算法实现1 参考https://weread.qq.com/web/reader/2fb3259071ef04932fbfd2ekc81322c012c81e728d9d180和网上资料,用C语言实现商用密码算法SM3,SM4,SM2 1 提交代码的链接(码云或者githu
阅读全文
摘要:实验一-密码引擎-加密API研究 任务详情 密码引擎API的主要标准和规范包括: 1 微软的Crypto API 2 RAS公司的PKCS#11标准 3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等 研究以上API接口,
阅读全文
摘要:实验一-密码引擎-加密API实现与测试 任务详情 1.下载并查找GMT 0018-2012密码设备应用接口规范原始文档进行学习 (5分) GM/T 0018-2012 设备管理 功能:打开密码设备。返回设备句柄 参数:phDeviceHandle[out] 返回值:0 成功; 非0 失败,返回错误码
阅读全文
摘要:Exp7-网络欺诈防范 一.实践目标 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.基础问题作答 四.实验体会 一、实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识
阅读全文
摘要:Exp6-MSF应用基础 目录 一、实践内容 1 一个主动攻击实践 *安装Win7虚拟机 1 攻击前的准备 1.1 关闭Win7防火墙 1.2 打开445端口 1.3 查看靶机IP地址 2 执行攻击 2 一个针对浏览器的攻击 3 一个针对客户端的攻击,已adobe reader为例 4 辅助模块的使
阅读全文
摘要:参考:https://zhuanlan.zhihu.com/p/364509340 1.ga_om:command not found极简版gs_ctl就没有gs_om这个工具,企业版才有
阅读全文
摘要:Exp5 信息搜集与漏洞扫描 1.实践原理说明 1.1 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 1.2 实践内容 1.2.1 各种搜索技巧的应用 1.2.2 DNS IP注册信息的查询 1.2.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为
阅读全文
摘要:任务详情 1 解压“龙脉密码钥匙驱动实例工具等”压缩包 2 在Ubuntu中运行 “龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samples\linux_mac”中例程,提交运行结果截图 3 加分项:运行“龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samp
阅读全文
摘要:任务详情 0. 在openEuler(推荐)或Ubuntu或Windows(不推荐)中完成下面任务 1. 使用OpenSSL的命令计算你的8位学号的摘要值(SM3),提交截图(5') 2. 使用OpenSSL编程对计算"你的8位学号"SM3摘要值,提交代码和运行结果截图。(10’) 3. 使用Ope
阅读全文
摘要:Exp3-免杀原理与实践 1.基础问题回答 1.1 杀软是如何检测出恶意代码的? 杀软检测恶意代码有三种方法:1.基于特征码的检测 杀软是通过样子识别的。 在每个杀软中都存在一个储存特征码的库,而能识别出来的恶意代码都会有这样的一段或者多段代码,它可以唯一的标识这个恶意代码,并且其他的文件里是没有的
阅读全文
摘要:Exp4 恶意代码分析 1.实践原理说明 1.1 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问
阅读全文
摘要:实验一 密码引擎-1-OpenEuler-OpenSSL编译 openeuler下: (截图) ubuntu下: 编译没成功,试了sudo apt-get install libssl-dev可能是版本过老的问题,没成功。
阅读全文
摘要:任务三 OpenEuler-OpenSSL测试 任务详情 在Ubuntu编写代码测试OpenSSL功能,包含Base64,SM2,SM3,SM4算法的调用,然后在OpenEuler中重现 提交代码链接和运行结果截图 加分项:在Windows中重现 1.Base64.c: #include <stdi
阅读全文
摘要:Exp3-免杀原理与实践 实践过程记录 1.首先我们来检测一下实验二中生成的后门程序,使用VirusTotal进行扫描。 扫描结果如下: 可见,如果不对后门程序做任何处理,大多数的杀毒软件都是可以检测出来的。 那么我们接下来尝试对实验二生成的后门程序进行处理,再来看看杀软的检测的结果。 2.正确使用
阅读全文
摘要:任务详情:0. 参考附件中图书p223 中13.2的实验指导,完成DER编码 1. 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-2022
阅读全文

浙公网安备 33010602011771号