摘要: 1. 密码引擎的设计与实现(包含前四次内容) 1.1 https://www.cnblogs.com/xzy01/p/17239341.html 1.2 https://www.cnblogs.com/xzy01/p/17263306.html 1.3 https://www.cnblogs.com 阅读全文
posted @ 2023-06-04 22:35 20201312许铮怡 阅读(3) 评论(0) 推荐(0) 编辑
摘要: # Exp8 Web安全 [toc] ## 1.基础问题回答 1.1什么是表单 - 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、 阅读全文
posted @ 2023-05-24 17:21 20201312许铮怡 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Exp7 网络欺诈防范 1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 ​ ①攻击机和靶机在同一子网中②连接到没有设置密码的WiFi (2)在日常生活工作中如何防范以上两攻击方法 ​ ①不要随意打开别人让你打开的网址,不要乱扫二维码 ​ ②打开网页的时候要仔细看域名和其ip地 阅读全文
posted @ 2023-05-17 16:00 20201312许铮怡 阅读(24) 评论(0) 推荐(0) 编辑
摘要: Exp6 MSF应用基础 0.基础问题回答 (1)用自己的话解释什么是exploit,payload,encode. exploit是渗透攻击,这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个连接漏洞对靶机进行攻击,将payload传送到靶机中。 payload是载 阅读全文
posted @ 2023-05-04 23:11 20201312许铮怡 阅读(17) 评论(0) 推荐(0) 编辑
摘要: sdf.h: 点击查看sdf.h代码 #ifndef _SDF_H #define _SDF_H //定义设备信息结构 typedef struct DeviceInfo_st{ unsigned char IssuerName[40]; //设备生产商名称 unsigned char Device 阅读全文
posted @ 2023-04-26 14:42 20201312许铮怡 阅读(15) 评论(0) 推荐(0) 编辑
摘要: Exp5 信息搜集与漏洞扫描 1.实验过程记录 1.1各种搜索技巧的应用 使用Google Hacking 网址如下https://www.exploit-db.com/google-hacking-database Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的 阅读全文
posted @ 2023-04-20 23:02 20201312许铮怡 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 实验一 密码引擎-4-国䀄算法交叉测试 0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 使用openssl用sm4算法加密文件 openssl enc -sm4 阅读全文
posted @ 2023-04-18 11:08 20201312许铮怡 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Exp4 恶意代码分析 实验过程 1.系统运行监控 1.1使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 在命令行中输入以下命令,创建任务计划netstat1312 schtasks /cre 阅读全文
posted @ 2023-04-06 22:25 20201312许铮怡 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 实验一-密码引擎-3-加密API研究 任务详情 密码引擎API的主要标准和规范包括: 1 微软的Crypto API 2 RAS公司的PKCS#11标准 3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等 研究以上API接 阅读全文
posted @ 2023-04-04 10:16 20201312许铮怡 阅读(158) 评论(0) 推荐(0) 编辑
摘要: Exp3-免杀原理 0.基础问题 杀软是如何检测出恶意代码的? 答:①基于特征码进行检测:杀毒软件的病毒库记录了一些恶意软件的特征码,检测时提取特征码和库内做比对来判断。②利用启发式恶意软件检测:基于一些特征或行为等,如果与恶意软件高度相似或基本相同,则判定其为恶意软件。③基于行为的恶意软件检测:对 阅读全文
posted @ 2023-03-29 22:05 20201312许铮怡 阅读(87) 评论(0) 推荐(0) 编辑