会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
20189228郭子晨
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
1
2
3
下一页
2019年6月2日
国密算法的ekey基本使用的说明
摘要: 概述 本次需要进行的实验研究是国密算法的ekey的使用。对于一个或者多个应用来说,每个应用可以包含一个或多个容器(Container),每个容器中可以存放两对分别用于加密和签名的密钥对,以及两个相应的证书或证书链。每一个容器只能为ECC或RSA一种类型,一个容器中不能混用ECC密钥和RSA密钥。根据
阅读全文
posted @ 2019-06-02 19:07 20189228郭子晨
阅读(849)
评论(0)
推荐(0)
编辑
2019年5月12日
Burp Suite初学者教程
摘要: 什么是Burp Suite Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个
阅读全文
posted @ 2019-05-12 21:37 20189228郭子晨
阅读(13327)
评论(1)
推荐(1)
编辑
2019年5月5日
《网络攻防实践》第十周作业
摘要: 冯诺依曼体系结构与图灵机 冯诺依曼体系结构 冯·诺伊曼结构(英语:Von Neumann architecture),也称冯·诺伊曼模型(Von Neumann model)或普林斯顿结构(Princeton architecture),是一种将程序指令存储器和数据存储器合并在一起的计算机设计概念结
阅读全文
posted @ 2019-05-05 12:51 20189228郭子晨
阅读(597)
评论(0)
推荐(0)
编辑
2019年4月28日
《网络攻防实践》第九周作业
摘要: 《Python黑帽子》第十、十一章 "Black_Hat_Python_Chapter10" "Black_Hat_Python_Chapter11" 《网络攻防技术》第九、十章 第九章 恶意代码安全攻防 本章主要介绍了恶意代码的攻防,通过介绍几种恶意代码的原理和大量的实例,采用静态分析与动态分析技
阅读全文
posted @ 2019-04-28 15:19 20189228郭子晨
阅读(349)
评论(0)
推荐(0)
编辑
2019年4月27日
由strcat函数引发的C语言中数组和指针问题的思考
摘要: 问题一 首先,来看一下下面这段代码: 代码打眼儿一看,功能很明显:把str指针指向的字符串和tmp指针指向的字符串连接起来再赋给str指向的字符串。我们把这个程序运行一下,如下图: 报出了段错误,使用cgdb调试一下,发现问题是出在strcat函数处: 感觉很奇怪,就去查找了strcat函数的一些示
阅读全文
posted @ 2019-04-27 20:36 20189228郭子晨
阅读(1052)
评论(0)
推荐(0)
编辑
2019年4月18日
《网络攻防实践》第八周作业
摘要: 《网络攻防技术》第八章学习 一、Linux操作系统基本框架 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程侵入主机,然后在本地获得权限,并提升权限、消踪灭迹和植入后门的过程。并根据攻击的过程提出相应的防御策略,通过工具和具体示例介绍更加容易让人理解。 Lin
阅读全文
posted @ 2019-04-18 22:13 20189228郭子晨
阅读(300)
评论(0)
推荐(0)
编辑
2019年4月13日
《网络攻防实践》第七周作业
摘要: 《Python 黑帽子》第六、九章 "Black_Hat_Python_Chapter6" "Black_Hat_Python_Chapter9" 《网络攻防技术》第七章 Windows操作系统安全攻防 一、Windows操作系统基本框架 1、windows基本结构分为运行于处理器特权模式的操作系统
阅读全文
posted @ 2019-04-13 22:39 20189228郭子晨
阅读(358)
评论(0)
推荐(0)
编辑
2019年4月9日
PowerShell在激活virtualenv虚拟环境时禁止运行的脚本的解决办法
摘要: 问题描述 在使用Django开发网站项目时,为了便于修改、维护以及项目部署,使用了virtualenv虚拟环境。这个工具允许你维护多个分离的Python环境,每个都具有它自己的库和包的命名空间。这种情况下,每个应用可能需要各自拥有一套“独立”的Python运行环境。 而在创建完虚拟环境后,对虚拟环境
阅读全文
posted @ 2019-04-09 12:48 20189228郭子晨
阅读(1511)
评论(0)
推荐(0)
编辑
2019年4月6日
Python3常用函数、方法总结(持续更新…)
摘要: 最近刷LeetCode,自己自娱自乐完之后去discussion看大佬们的各种巧妙解法,总是止不住的双击666……加上最近Python3用的比较多(虽然Python实在不推荐跑算法题目,一是运行效率太低,二是Pythonic模式感觉是在作弊,只有在不考虑效率的情况下使用Python实现非Python
阅读全文
posted @ 2019-04-06 15:15 20189228郭子晨
阅读(900)
评论(0)
推荐(0)
编辑
2019年4月3日
《网络攻防实践》第六周作业
摘要: 《Python黑帽子》第五章 "Black_Hat_Python_Chapter5" 《网络攻防技术》第五、六章总结 第五章 TCP/IP网络协议攻击 一、TCP/IP协议栈 1、网络协议栈面临的攻击 2、协议攻击工具:Netwag、Netwox 3、网络安全属性 从安全属性来看,机密性(confi
阅读全文
posted @ 2019-04-03 22:53 20189228郭子晨
阅读(504)
评论(0)
推荐(0)
编辑
1
2
3
下一页
公告