摘要:
任务详情 0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法) 3 在Ubuntu中使用Open 阅读全文
摘要:
任务详情 0. 在openEuler(推荐)或Ubuntu或Windows(不推荐)中完成下面任务 使用OpenSSL的命令计算你的8位学号(数字)的摘要值(SM3),提交截图(5') 使用OpenSSL编程对计算"你的8位学号(数字)"SM3摘要值,提交代码和运行结果截图。(10’) 使用Open 阅读全文
摘要:
任务详情 0. 在openEuler(推荐)或Ubuntu或Windows(不推荐)中完成下面任务 使用工具(如bc,计算机器等)把自己学号转化为16进制,提交转化过程和结果截图(2‘) 使用工具(如echo -e, ultraedit等)把上面转化的结果写入二进制文件“你的学号.dat”中,并用工 阅读全文
摘要:
#一、实践目标 ##1.1系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包 阅读全文
摘要:
任务详情 密码引擎API的主要标准和规范包括: 1 微软的Crypto API 2 RAS公司的PKCS#11标准 3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等 研究以上API接口,总结他们的异同,并以龙脉GM300 阅读全文
摘要:
20201226马瑞婕Exp-免杀原理与实践 #1 基础问题回答 ##1.1 杀软是如何检测出恶意代码的? 基于特征码进行检测 特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码,杀软是对片这样的段作为识别依据。 利用启发式恶意软件检测 根据些片面 阅读全文
摘要:
任务详情 0 参考附件中的视频 1 解压"资源"中“龙脉密码钥匙驱动实例工具等”压缩包 2 在Ubuntu中运行 “龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samples\linux_mac”中例程,提交运行结果截图 3 加分项:运行“龙脉密码钥匙驱动实例工具等\mToken 阅读全文
摘要:
#1 实验基础 ##1.1 基础知识 ###1.1.1 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 #常用后门工具 NC和Netcat 底层工具,进行基本的TCP、U 阅读全文
摘要:
任务详情 0. 安装Ubuntu和OpenEuler虚拟机 下载最新的OpenSSL源码(1.1版本) 用自己的8位学号建立一个文件夹,cd 你的学号,用pwd获得绝对路径 参考https://www.cnblogs.com/rocedu/p/5087623.html先在Ubuntu中完成OpenS 阅读全文
摘要:
#任务详情 用(你的学号%10)+1 确定序号,完成下面的内容: 1 给如何偷汽车创建攻击树。在这道题以及其他攻击树的练习题中,可以通过图来描述攻击树,也可以使用一个编号的列表来描述攻击树(比如,1,1.1,1.2,1.2.1,1.2.2,1.3,…)。 2 给如何不付费进入体育馆创建攻击树。 3 阅读全文