摘要:
#一、基础问题回答 1、通常在什么场景下容易受到DNS spoof攻击 公共Wi-Fi网络:攻击者可以在公共Wi-Fi网络上进行中间人攻击,通过欺骗DNS服务器或客户端来重定向用户的流量。 未经身份验证的DNS服务器:如果您使用未经身份验证的DNS服务器,攻击者可以轻松地欺骗您的DNS服务器并进行D 阅读全文
摘要:
Name实例中,countryName改为“CN”,organization Name-"你的学号" commoaName="你的姓名拼音" 用echo -n -e "编码" > 你的学号.der中,用OpenSSL asn1parse 分析编码的正确性 提交编码过程文档(推荐markdown格式) 阅读全文
摘要:
1 国家密码管理局发布了商用密码产品认证目录(第一批),商用密码产品认证目录(第二批)共计28类商用密码产品,这28类产品都是什么?相关的国家密码管理局网站链接是什么? 2 把这这28类产品按照六类形态类型进行分类。 3 把这这28类产品按照七类功能类型进行分类。 4 在你们省市找一些生产上面28类 阅读全文
摘要:
参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 阅读全文
摘要:
#一、基础问题回答 ##1.用自己的话解释什么是exploit,payload,encode. 答: exploit:进行渗透攻击的模块合集,相当于一个载具 payload:相当于shellcode,攻击载荷,是一串具有攻击性的代码 encode:对所需传输文件进行编码,从而可以达到免杀目的 #二、 阅读全文
摘要:
#一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 #二、实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自 阅读全文
摘要:
#一、实验目的 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控 阅读全文
摘要:
实验一-密码引擎-加密API研究 API:应用程序接口(API:Application Program Interface)是一组定义、程序及协议的集合,通过 API 接口实现计算机软件之间的相互通信。API 的一个主要功能是提供通用功能集。程序员通过使用 API 函数开发应用程序,从而可以避免编写 阅读全文
摘要:
#一、基础问题回答 ####1、杀软是如何检测出恶意代码的? 答:(1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值 阅读全文
摘要:
#一、基础问题问答 #####1、例举你能想到的一个后门进入到你系统中的可能方式? 答:可能会存在别人在我不在的时候利用优盘手动存放在我的电脑里面。我不慎点击一个链接,自动下载很多流氓软件,后门夹杂在其中。 #####2、例举你知道的后门如何启动起来(win及linux)的方式? 答:windows 阅读全文