摘要: X.501 Name类型用ASN.1描述如下:Name ::=CHOICE{ RDNSequence }RDNSequence ::= SEQUENCE OF RelativeDistinguishedNameRelativeDistinguishedName ::= SET OF Attribut 阅读全文
posted @ 2023-05-07 14:23 20201214罗云帆 阅读(28) 评论(0) 推荐(0) 编辑
摘要: ASN.1描述与实例 1.TBSCertificate 的 ASN.1描述与实例 TBSCertificate格式用ASN.1描述如下:TBSCertificate :=SEQUENCE {version[0] EXPLICIT Version DEFAULT v1,serialNumberCert 阅读全文
posted @ 2023-05-06 20:25 20201214罗云帆 阅读(23) 评论(0) 推荐(0) 编辑
摘要: #一、实验原理 ##(1)MSF简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 ##(2)程序特点 这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metaspl 阅读全文
posted @ 2023-05-04 20:56 20201214罗云帆 阅读(21) 评论(0) 推荐(0) 编辑
摘要: EXP5 信息搜集与漏洞扫描 一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以 阅读全文
posted @ 2023-04-20 17:41 20201214罗云帆 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2023-04-18 09:48 20201214罗云帆 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1 阅读全文
posted @ 2023-04-12 09:30 20201214罗云帆 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1 阅读全文
posted @ 2023-04-12 08:44 20201214罗云帆 阅读(14) 评论(0) 推荐(0) 编辑
摘要: Exp4 恶意代码分析 #1.实践目标 1.1监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中 阅读全文
posted @ 2023-04-06 22:15 20201214罗云帆 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 题目描述 密码引擎API的主要标准和规范包括: 1 微软的Crypto API 2 RAS公司的PKCS#11标准 3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等 研究以上API接口,总结他们的异同,并以龙脉GM300 阅读全文
posted @ 2023-04-03 16:42 20201214罗云帆 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2023-03-26 22:22 20201214罗云帆 阅读(3) 评论(0) 推荐(0) 编辑