04 2022 档案

摘要:main.c 在test中的main.c //#include "sdf.h" #include<stdio.h> #include <openssl/bn.h> #include <string.h> #include <openssl/bio.h> #include <stdlib.h> #in 阅读全文 »
posted @ 2022-04-28 14:12 氧气2019 阅读(41) 评论(0) 推荐(0) 编辑
摘要:#《网络对抗技术》Exp5 信息搜集与漏洞扫描 一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞( 阅读全文 »
posted @ 2022-04-22 09:08 氧气2019 阅读(121) 评论(0) 推荐(0) 编辑
摘要:实验一 密码引擎-4-国䀄算法交叉测试(选做) 0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算 阅读全文 »
posted @ 2022-04-17 22:54 氧气2019 阅读(50) 评论(0) 推荐(0) 编辑
摘要:3-电子钥匙功能测试 (一)在Linux(kali)中运行 “龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samples\linux_mac”中例程,提交运行结果截图 1-DeviceAuth--设备认证例程 参考资料,将 *char dev_auth_key 改为 char c 阅读全文 »
posted @ 2022-04-14 17:50 氧气2019 阅读(141) 评论(0) 推荐(0) 编辑
摘要:实验途中电脑突然关机 1.使用OpenSSL的命令计算你的8位学号的摘要值(SM3),提交截图(5') 2.使用OpenSSL编程对计算"你的8位学号"SM3摘要值,提交代码和运行结果截图。(10’) 代码: #include <stdio.h> #include <string.h> #inclu 阅读全文 »
posted @ 2022-04-14 15:28 氧气2019 阅读(18) 评论(0) 推荐(0) 编辑
摘要:实验一 密码引擎-2-OpenEuler-OpenSSL测试(Linux与OpenEuler) 在Ubuntu编写代码测试OpenSSL功能,包含Base64,SM2,SM3,SM4算法的调用,然后在OpenEuler中重现 提交代码链接和运行结果截图 加分项:在Windows中重现 Base64调 阅读全文 »
posted @ 2022-04-13 14:22 氧气2019 阅读(222) 评论(0) 推荐(0) 编辑
摘要:实验一 密码引擎-2-Windows-OpenSSL测试(Windows重现) 一、Windows下安装VS2019 参考链接VS2019安装教程(超详细)新手必码 二、Windows下安装openssl opessl安装包下载链接http://slproweb.com/products/Win32 阅读全文 »
posted @ 2022-04-13 14:01 氧气2019 阅读(87) 评论(0) 推荐(0) 编辑
摘要:hash碰撞(选做) 查找资料,提供不少于3条md5算法和3条sh1算法的碰撞实例 1 提供数据和数据来源(图书,网站...) 2 用openssl命令验证碰撞,提交演示街头 MD5碰撞实例 实例1 来源: these different 2 Images Has The Same MD5 Hash 阅读全文 »
posted @ 2022-04-10 14:40 氧气2019 阅读(152) 评论(0) 推荐(0) 编辑
摘要:数字证书格式编码 ASN.1描述与实例 1.TBSCertificate 的 ASN.1描述与实例 TBSCertificate格式用ASN.1描述如下: TBSCertificate :=SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, ser 阅读全文 »
posted @ 2022-04-09 22:18 氧气2019 阅读(580) 评论(0) 推荐(0) 编辑
摘要:Exp4 恶意代码分析 一、实践目标 1.系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可 阅读全文 »
posted @ 2022-04-06 23:40 氧气2019 阅读(785) 评论(0) 推荐(1) 编辑
摘要:Exp3-免杀原理与实践 1 基础问题回答 1.1 杀软是如何检测出恶意代码的? 1.基于特征码的检测 1.在扫描程序工作后根据特征文件中的特征字符串,进行与待检测文件的扫描匹配,是检测已知恶意代码的最主要方法。 2.启发式恶意软件检测 根据片面特征去推断(看起来像),通常缺乏精确判断依据不需要及时 阅读全文 »
posted @ 2022-04-05 20:28 氧气2019 阅读(361) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示