摘要: 仿射密码 def fangshe_encrypt(m, a, b): res = '' for i in range(len(m)): if m[i] >= 'A' and m[i] <= 'Z': res += chr(((ord(m[i]) - 65) * a + b) % 26 + 65) r 阅读全文
posted @ 2021-01-25 09:20 Evening_Breeze 阅读(410) 评论(0) 推荐(0) 编辑
摘要: DES算法流程: 1. 64位明文经过初始置换(IP)重新排列,并且将其分为左右两个分组:L0,R0。各32位 2. 密钥扩展。 3. 在密钥的参与下,最左右两个分组进行16轮相同函数的迭代,每轮迭代都有置换和代换。注意最后一轮迭代的输出为64位。左半部分和右半部分不进行交换。 4. 最后的与输出再 阅读全文
posted @ 2020-12-28 16:34 Evening_Breeze 阅读(582) 评论(0) 推荐(0) 编辑
摘要: 基于 MSF,选取 Windows 7 到 10 版本的操作系统漏洞,完成一次对 Windows 系统的攻击利用 开始吧~ 先配置好windows 7 虚拟机和 kali虚拟机,让两个虚拟机在同一个子网中。保证双方可以互相ping通。这里要先关闭windows7的防火墙。 Windows7的ip地址 阅读全文
posted @ 2020-12-22 16:34 Evening_Breeze 阅读(665) 评论(0) 推荐(0) 编辑
摘要: 根据 crackme,overflow,overflow2,overflow3 的二进制程序,复现授课中的利用过程, 并将详细步骤整理(重要步骤的截图要清晰)到报告中; Crackme.c 先用codeblock编写crackme.c代码。用release版本编译,然后IDA32位打开编译好的exe 阅读全文
posted @ 2020-12-22 16:23 Evening_Breeze 阅读(715) 评论(0) 推荐(0) 编辑
摘要: vm的题目欠了好久了~~ 首先OD打开,跟进去,发现此处每次CALL的位置都会变化。这应该就是我们要找的。 跟进这个函数,大概分析下流程,能找到虚拟机的字节码。 同时,在IDA里对应。可以找到CALL调用的函数的地址。通过X交叉引用,就能找到虚拟机的指令集。 List里存有各个opcode对应的地址 阅读全文
posted @ 2020-10-06 17:21 Evening_Breeze 阅读(248) 评论(0) 推荐(0) 编辑
摘要: Helo 欢迎来到Evening_Breeze的博客 阅读全文
posted @ 2020-10-02 23:05 Evening_Breeze 阅读(107) 评论(0) 推荐(0) 编辑