上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: #密码学知识点整理 ##第一章 ###1. 对于信息攻击类型进行分类 被动攻击: 消息内容获取 业务流分析 主动攻击: 中断(可用性) 篡改(完整性) 伪造(真实性) 被动攻击是一种监听行为,不对消息进行更改,因此具有保密性,危害大且不易被察觉,被动攻击只能预防而不能进行检测; 主动攻击对系统的对完 阅读全文
posted @ 2020-12-20 16:04 千丶颜 阅读(1437) 评论(0) 推荐(1) 编辑
摘要: #中国剩余定理整理 多说无益,直接上题。 ##自测练习题 题目亲测有解,仔细做哦 阅读全文
posted @ 2020-12-19 16:28 千丶颜 阅读(349) 评论(3) 推荐(0) 编辑
摘要: #网络协议核心考点总结 ##第四章 主机的标志方式 数据链路层:物理地址(MAC) 网络层:逻辑地址(IP) 地址解析:逻辑地址与物理地址之间的映射 地址解析协议ARP:从IP地址到物理地址的映射 反向地址解析协议RARP:从物理地址到IP地址的映射 ARP功能 发送数据包请求获得目的主机的物理地址 阅读全文
posted @ 2020-12-18 18:36 千丶颜 阅读(1923) 评论(2) 推荐(1) 编辑
摘要: #路由与交换核心考点 ##1. 第一部分 教学的五层 应用层:报文 传输层: TCP:报文段 UDP:数据报 网络层:数据包 数据链路层:帧 物理层:二进制传输、bit流 设备所工作的层级 普通交换机:数据链路层、物理层 三层交换机:网络层、数据链路层、物理层 路由器:网络层、数据链路层、物理层 I 阅读全文
posted @ 2020-12-15 23:42 千丶颜 阅读(817) 评论(0) 推荐(0) 编辑
摘要: #网络编程核心考点 ##第一章 ###1. 分层 主机-网络层:负责物理层和网络层的数据转换 互连网络层:网络之间的数据传输 IP协议:尽力而为、不可靠、无连接 传输层:进程之间的端到端数据传输 应用层 ###2. TCP工作流程 建立连接-传输数据-断开连接 状态之间的转换,三次握手,四次挥手。 阅读全文
posted @ 2020-12-09 16:46 千丶颜 阅读(166) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-[BJDCTF2020]一叶障目 ###1. 直接调整高度即可 ###2. 得到flag 阅读全文
posted @ 2020-11-28 22:27 千丶颜 阅读(539) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-[GXYCTF2019]佛系青年 ###1. 打开题目,解压提示文件损坏;使用WinHex打开,对比文件头发现是伪加密。 ###2. 如图09修改为00之后进行解压得到文件 ###3. 使用与佛论禅进行解密即可 阅读全文
posted @ 2020-11-26 11:27 千丶颜 阅读(866) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-秘密文件 ###1. 流量分析发现rar压缩包 ###2. 提取压缩包,发现有密码,直接4-6位纯数字爆破 ###3. 得到flag 阅读全文
posted @ 2020-11-19 21:58 千丶颜 阅读(514) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-被偷走的文件 ###1. 使用wireshark进行流量分析发现,追踪流3发现一个压缩包 ###2. 使用foremost进行文件分离,得到压缩包发现是加密的,尝试4-8位纯数字爆破,得到flag 阅读全文
posted @ 2020-11-13 15:07 千丶颜 阅读(901) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-菜刀666 ###1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 ###2. 对z1进行解码发现是一张图片。 ###3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 ###4. 改掉后缀如下。 ###5. 这是密码,说明有加密 阅读全文
posted @ 2020-11-12 15:17 千丶颜 阅读(810) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页