上一页 1 2 3 4 5 6 7 ··· 22 下一页
摘要: RSA Public-Key Encryption and Signature Lab RSA(RIVEST-Shamir-Adleman)是第一个公钥密码系统之一,广泛用于安全通信。 RSA算法将生成两个大的随机素数,然后使用它们生成公钥和私钥对,该对可用于进行加密,解密,数字签名生成和数字签名验 阅读全文
posted @ 2022-04-20 23:03 SKPrimin 阅读(3456) 评论(0) 推荐(1) 编辑
摘要: Latex Math 直接符号 直接从键盘访问的符号: \[ + - = ! / ( ) [ ] < > | ' : * \ \] 数学表达式 \pm \mp \[ \pm \mp \] 根 \sqrt{\frac{a}{b}} \sqrt [ a ] {b} \quad \[ \sqrt{\fra 阅读全文
posted @ 2022-04-19 13:58 SKPrimin 阅读(1195) 评论(0) 推荐(0) 编辑
摘要: 模拟攻击与漏洞扫描 实验原理 X-Scan X-Scan对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI 阅读全文
posted @ 2022-04-12 21:58 SKPrimin 阅读(414) 评论(0) 推荐(0) 编辑
摘要: Go语言数组、切片和映射 数组、切片、映射的内部实现和基础功能,创建、声明、使用、迭代、值传递 数组 Go语言的数组是一个长度固定的数据类型,用于储存一段具有相同类型元素的连续块,可以存放整数或字符型等内置类型,也可以是某种数据结构。 数组的内存是连续分配的。正因如此CPU能把正在使用的数据缓存更久 阅读全文
posted @ 2022-04-10 20:22 SKPrimin 阅读(109) 评论(0) 推荐(0) 编辑
摘要: DLL劫持病毒 实验目的 掌握DLL劫持的原理 了解DLL劫持攻击的防御办法 实验原理 Windows2000之后的系统,将强制PE加载器首先在应用程序所在目录中搜索要加载的DLL,如果搜索不到才搜索其他目录。PE加载搜索DLL路径顺序由注册表中的键值决定,注册表路径如下:HKLM\System\C 阅读全文
posted @ 2022-04-08 16:03 SKPrimin 阅读(205) 评论(0) 推荐(0) 编辑
摘要: Use After Free 作者: 对酒当歌、lanpesk 指针的使用规范一直是程序员需要保持的良好准则, 对指针的不规范使用, 最直观的表现应 该是程序的崩溃,运行逻辑上的错误。 想必大家都听过野指针这一概念, 指的是非法使用的 指针。 野指针也可以是指向一片未被分配的空间。 而我们今天的实验 阅读全文
posted @ 2022-04-06 22:27 SKPrimin 阅读(458) 评论(0) 推荐(0) 编辑
摘要: PE病毒分析 准备工作 [1]. Filemon等软件监控laborDayVirus病毒行为,观察文件、注册表、进程的变化 FileMon和RegMon的界面设置: 字体:Option-Font(选项-字体) 禁止自动滚动 监控前清空屏幕记录 FileMon和RegMon的过滤设置 “Filter” 阅读全文
posted @ 2022-04-01 16:04 SKPrimin 阅读(293) 评论(0) 推荐(0) 编辑
摘要: PE文件解析 自制PE文件 参与作者:YZDYDD PE(Portable Executable)∶Windows平台主流的可执行文件格式,它衍生于COFF(Common Object File Format)文件格式,微软希望PE能够适用于所有Windows系统和CPU平台 Windows系统中e 阅读全文
posted @ 2022-04-01 00:55 SKPrimin 阅读(395) 评论(0) 推荐(0) 编辑
摘要: 网络安全 社会工程学 敏感信息搜集 密码心理学攻击 理解社会工程学的概念 掌握获取敏感信息的方法 提高自我信息保护的意识和方法 理解密码心理学的概念 理解密码特征分析 掌握黑客猜解密码的切入方法 掌握如何提高密码强壮性 敏感信息搜集 「注」由于对实验环境的限制,本实验不能进行实验步骤上的设计,故举出 阅读全文
posted @ 2022-03-30 16:40 SKPrimin 阅读(427) 评论(0) 推荐(2) 编辑
摘要: Pseudo Random Number Generation Lab 生成随机数是安全软件中的一个相当常见的任务。 在许多情况下,用户未提供加密密钥,而是在软件内生成。 他们的随机性非常重要; 否则,攻击者可以预测加密密钥,从而击败加密的目的。 许多开发人员知道如何从他们的先前经验中生成随机数(例 阅读全文
posted @ 2022-03-27 15:01 SKPrimin 阅读(1305) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 22 下一页