03 2020 档案
摘要:可信计算基础实验一——开发环境的搭建(kali) TPM仿真环境结构 上图即为TPM仿真环境软件包依赖关系图,按由下往上按部就班的进行安装。 安装步骤 1.m4与gmp的安装 依照软件包依赖关系图,我们看到安装gmp前,我们要先安装m4。 m4简介:m4 是一种宏处理器,它扫描用户输入的文本并将其输
阅读全文
摘要:2019 2020 2 20175308杨元 《网络对抗技术》Exp2 后门原理与实践 实践前预备知识 1.后门 广义概念 广义概念上的后门,就是不经过正常认证流程而访问系统的通道。 可能存在于以下位置: 编译器留后门 操作系统留后门 应用程序中留后门 潜伏于操作系统中或伪装为特定应用的专用后门程序
阅读全文
摘要:2019 2020 2 20175308杨元 《网络对抗技术》Exp1 PC平台逆向破解 需要掌握的知识点 1.掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码 NOP——空操作——“0x90” JNE(Jump if Not Equal)——条件跳转——“0x75” JE(Jump if
阅读全文

浙公网安备 33010602011771号