摘要: 参考https://weread.qq.com/web/reader/2fb3259071ef04932fbfd2ekc81322c012c81e728d9d180和网上资料,用C语言实现商用密码算法SM3,SM4,SM2 1 提交代码的链接(码云或者github) 2 提交代码运行结果截图 3 记 阅读全文
posted @ 2022-04-21 15:54 20191306张宇鹏 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法) 在安装了正确版本的openssl之后,下面就是利用op 阅读全文
posted @ 2022-04-17 18:08 20191306张宇鹏 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 加分项 阅读全文
posted @ 2022-04-14 16:56 20191306张宇鹏 阅读(6) 评论(0) 推荐(0) 编辑
摘要: MD5碰撞实例: 1.两个不同的可执行文件 数据来源 https://bbs.pediy.com/thread-67408.htm openssl命令验证碰撞 分别查看两个可执行文件的内容 两个文件的内容是不同的 两个MD5值相同 2.两个不同的文本文件 数据来源 https://blog.csdn 阅读全文
posted @ 2022-04-10 10:28 20191306张宇鹏 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 对TBSCertificate进行DER编码 查看姓名全拼的askcii码值 序列号(0x0496) 证书签发者 DN="CN=Virtual CA 证书有效期=20200222000000-20220222000000 证书持有者DN=CN=Zhangyupeng, OU=Person 在open 阅读全文
posted @ 2022-04-09 09:46 20191306张宇鹏 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 20191306 张宇鹏 1.基础问题回答 ##(1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 简单来说,就是根据些片面特征去推断。通常是因为缺乏精确判定依据。 基于行为的恶意 阅读全文
posted @ 2022-04-08 17:35 20191306张宇鹏 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 加分项 阅读全文
posted @ 2022-04-07 17:49 20191306张宇鹏 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 加分项 阅读全文
posted @ 2022-04-07 17:48 20191306张宇鹏 阅读(8) 评论(0) 推荐(0) 编辑
摘要: PC平台逆向破解实验报告 20191306张宇鹏 逆向及Bof基础实践说明 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Sh 阅读全文
posted @ 2022-04-02 13:36 20191306张宇鹏 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 后门原理与实践 20191306张宇鹏 实验基础 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门的概念 后门就是不经过正常认证流程而访 阅读全文
posted @ 2022-04-02 07:31 20191306张宇鹏 阅读(208) 评论(0) 推荐(0) 编辑