摘要:SM2算法 :SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2 1椭圆曲线数字签名算法,SM2 2椭圆曲线密钥交换协议,SM2 3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。SM2算法与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于R 阅读全文
posted @ 2018-06-10 22:50 20179202杨晓桐 阅读(671) 评论(5) 推荐(0) 编辑
摘要:一、基础知识 1.杀软是如何检测出恶意代码的? (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是 阅读全文
posted @ 2018-05-27 10:58 20179202杨晓桐 阅读(1046) 评论(1) 推荐(0) 编辑
摘要:缓冲区溢出 一、初始设置 1.输入命令“linux32”进入32位linux环境,输入“/bin/bash”使用bash(可以补全tab)。 2.使用命令 关闭地址空间随机化 功能。 3.为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权(能欺 阅读全文
posted @ 2018-05-13 15:58 20179202杨晓桐 阅读(252) 评论(0) 推荐(0) 编辑
摘要:压力测试 Kali下压力测试攻击包括VoIP压力测试、WEB压力测试、网络压力测试及无线压力测试四个分类。 Voip压力测试 包括iaxflood和inviteflood。 WEB压力测试工具 THC SSL DOS与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。命令 。 阅读全文
posted @ 2018-05-06 17:53 20179202杨晓桐 阅读(285) 评论(0) 推荐(0) 编辑
摘要:嗅探欺骗与中间人攻击 1.输入命令 ,为Kali设置开启端口转发 2.设置ssltrip 执行命令 ,将所有的80请求转发到了8081上。 3.ettercap的准备 配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0。 然后找到linux分类下的 阅读全文
posted @ 2018-04-29 20:48 20179202杨晓桐 阅读(352) 评论(0) 推荐(0) 编辑
摘要:漏洞利用之检索与利用 searchsploit 会通过本地的 Exploit DB查找漏洞信息。需要注意的是,searchsploit 使用 AND 运算符,使用的术语越多,滤除的结果越多。 漏洞利用之Metasploit基础 1.启动服务: 在kali中使用metasploit,需要先使用命令 开 阅读全文
posted @ 2018-04-22 18:12 20179202杨晓桐 阅读(427) 评论(0) 推荐(0) 编辑
摘要:密码攻击之在线攻击工具 密码测试是安全测试中必不可少的一环,在线攻击多为一个服务远程连接并使用用户名与密码破解。 Cewl Cewl可以通过爬行网站获取关键信息创建一个密码字典。比如说爬行一个URL,它通过提取返回页面源码中的一些特定标签中的内容,然后把这些内容组合成一个字典。这对管理员密码特定的枚 阅读全文
posted @ 2018-04-15 10:42 20179202杨晓桐 阅读(448) 评论(0) 推荐(0) 编辑
摘要:一、研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么数据就会溢出存储空间,而这些溢出的数据还 阅读全文
posted @ 2018-04-11 13:08 20179202杨晓桐 阅读(367) 评论(2) 推荐(0) 编辑
摘要:漏洞分析之数据库评估(一) BBQSQL 一种用Pyhthon写的SQL盲注框架。当发动QL注入漏洞攻击时,它将非常有用。BBQSQL是半自动工具,允许许多难以触发的SQL注入变得用户化。BBQSQL最重要的是它不关心数据或数据库。 DBPwAudit 功能:通过挂载字典对目标数据库进行密码暴力猜解 阅读全文
posted @ 2018-04-08 11:31 20179202杨晓桐 阅读(303) 评论(0) 推荐(0) 编辑
摘要:一、ARP 欺骗 本实验中,A与B进行通信,C为攻击者,对A进行ARP欺骗。 在C上ping通A与B,可以得到ARP缓存: 使用 查看ARP缓存,可以看到IP地址与对MAC之间的映射关系: 使用ifconfig查看本机MAC地址: 因此本实验中的主机角色及IP/MAC地址如下表所示。 主机 | IP 阅读全文
posted @ 2018-04-03 23:07 20179202杨晓桐 阅读(297) 评论(0) 推荐(0) 编辑
摘要:漏洞分析之OpenVAS使用 点击红框中的网址,弹出以下界面: 点击Advanced,即可登录页面: 输入刚刚添加的用户名和密码,进入主页面: 通过以上步骤成功登录服务器。在该服务器中创建扫描目标及新建扫描任务才可以进行各种漏洞扫描。Configuration Targets 下点击New targ 阅读全文
posted @ 2018-04-01 15:56 20179202杨晓桐 阅读(255) 评论(0) 推荐(0) 编辑
摘要:一、KaliSecurity(6 10) 信息收集之主机探测 主机探测指识别目标机器是否可用(是否在线)。由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,测试过程中还要考虑对各种保护措施的探测,如WAF、防火墙、负载均衡等。 netenum netenum 是ip段生成工具,可用用来测试主 阅读全文
posted @ 2018-03-24 19:58 20179202杨晓桐 阅读(1282) 评论(0) 推荐(0) 编辑
摘要:Wireshark Wireshark是一个网络数据包分析软件,功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 界面 抓包获取 点击捕获 设置,设置混杂模式,选中需要监听的接口,点击“开始”,开始捕获数 阅读全文
posted @ 2018-03-18 10:41 20179202杨晓桐 阅读(695) 评论(0) 推荐(0) 编辑
摘要:一、开始 Python 之旅交互模式 1.Ctrl + D 输入一个 EOF 字符来退出解释器,也可以键入 exit() 来退出 2. 中 !称为 Shebang,目的是告诉shell使用Python 解释器执行其下面的代码。 3.注意遵守以下约定: 使用 4 个空格来缩进 永远不要混用空格和制表符 阅读全文
posted @ 2018-03-17 15:14 20179202杨晓桐 阅读(392) 评论(0) 推荐(0) 编辑
摘要:一、Kali安装后配置 获取网络镜像:更新网络上的软件包 包管理器对kali进行清洁、更新、升级和发行版升级等操作: 在渗透测试安全过程中可能会需要遇到挂vpn的情况,设置vpn代理。创建脚本文件vpninstall.sh,将以下代码粘贴进去, 增加执行权限,执行安装软件包。 注:按照视频配置源后, 阅读全文
posted @ 2018-03-14 15:29 20179202杨晓桐 阅读(772) 评论(4) 推荐(0) 编辑
摘要:第四章主要介绍了中文数据库的使用,将之前未使用过的功能或特色总结如下: 1.CNKI的文献互引网络功能:将所选文章选中,点击计量可视化分析,即可得到所选文章之间的关系。 2.万方收录偏期刊文献,支持命令检索,PQ检索式: 3.读秀的书籍搜索功能强大,和学校图书馆互通: 图书馆文献传递功能,可以找到本 阅读全文
posted @ 2018-03-11 11:05 20179202杨晓桐 阅读(356) 评论(0) 推荐(0) 编辑
摘要:a. 你对师生关系的理解,希望是哪种关系? 1.师生关系寓于传道与受道的平衡中。 学生对老师的信任、依赖源于自身对知识的渴求与崇敬,而老师就如同知识与真理的化身,是引导学生进入学习的主要途径。 2.师生关系寓于师生相处之间的平等状态。老师要理解学生的需求,尊重学生的差异,以足够的善意来相处,真正走进 阅读全文
posted @ 2018-03-10 15:42 20179202杨晓桐 阅读(208) 评论(0) 推荐(0) 编辑
摘要:4.1 代码规范 代码规范可以分为两个部分: 代码风格规范:主要是文字上的规定 代码设计规范:牵扯到程序设计,模块之间的关系,设计模式等方方面面的通用原则。 4.2 代码风格规范 代码风格的原则是简明,易读,无二义性 Tab键在不同的情况下会显示不同的长度,严重干扰阅读体验。4个空格的距离可读性最好 阅读全文
posted @ 2018-03-03 11:43 20179202杨晓桐 阅读(190) 评论(1) 推荐(0) 编辑
摘要:4.1 Y86 64 指令集体系结构 1.指令体系结构:处理器支持的指令和指令的字节级编码。 2.与 X86 64 相比,Y86 64 指令集的数据类型、指令和寻址方式要少一些,字节级编码也比较简单,机器代码没有 Y86 64 紧凑,虽简单但足够完整。 3.定义一个指令集体系结构与包括定义各种 状态 阅读全文
posted @ 2018-02-22 18:47 20179202杨晓桐 阅读(1059) 评论(0) 推荐(0) 编辑
摘要:1.十大信息源:专利、会议论文、期刊、科技报告、学位论文、科技档案、产品资料、政府出版物、标准文献、图书。 2.数据库的选择与关键词的选题: 数据库导航(从综合性文摘型数据库入门较好) 关键词分析 根据检索结果判断 从特定文献开始 3.文献检索流程:检索、精炼、阅读、导出 4. WOS (Web o 阅读全文
posted @ 2018-02-14 10:38 20179202杨晓桐 阅读(186) 评论(0) 推荐(0) 编辑