web应用程序指纹识别是入侵前的关键步骤,假设通过指纹识别能确定web应用程序的名称及版本号。下一步就可以在网上搜索已公开的漏洞。或网上搜到其源码然后进行白盒的漏洞挖掘。 指纹识别的核心原理是通过正則表達式匹配特征码或匹配文件的md5值。收集指纹的主要原则是程序独有的不会因环境和配置不同而改变的特征 ...
分类:
Web程序 时间:
2017-04-22 15:45:14
阅读次数:
170
1、详细描述一次加密通讯的过程,结合图示最佳。答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的特征码,用自己的私钥加密这段特征码,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称..
分类:
其他好文 时间:
2017-04-03 01:23:11
阅读次数:
217
加密方法:对称加密:加密和解密使用同一个密码公钥加密:每个密码都成对儿出现,一个为私钥(secretkey),一个为公钥(publickey)单向加密,散列加密:提取数据特征码,常用于数据完整性校验1、雪崩效应2、定长输出MD5:MessageDigest,128位定长输出SHA1:SecureHashAlgori..
分类:
系统相关 时间:
2017-03-31 22:03:00
阅读次数:
187
20145331魏澍琛《网络对抗》——免杀原理与实践 问题回答 1、杀软是如何检测出恶意代码的? 一个是基于特征码的检测,第二个是启发式恶意软件检测,最后是基于行为的恶意软件检测 2、免杀是做什么? 让病毒不被杀毒软件kill掉 3、免杀的基本方法有哪些? a)可以用这次实验所涉及的改变特征码 b) ...
分类:
其他好文 时间:
2017-03-26 00:49:03
阅读次数:
225
《网络对抗》- 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。 (2)免杀是做什么? 利用一些手段,让你的的后门不被AV软件发现。 (3)免杀的基本方法有哪些? 加壳、用其他语言进行重写再编译。 使用反弹式连接 ...
分类:
其他好文 时间:
2017-03-25 00:39:29
阅读次数:
253
DHT 类似Tracker的根据种子特征码返回种子信息的网络.DHT全称叫分布式哈希表(Distributed Hash Table),是一种分布式存储方法。在不需要服务器的情况下,每个客户端负责一个小范围的路由,并负责存储一小部分数据,从而实现整个DHT网络的寻址和存储。新版BitComet允许同 ...
分类:
其他好文 时间:
2017-03-23 23:45:23
阅读次数:
271
一、数据安全特性1、数据保密性保密性就是把明文传输的数据使用具体的某种加密算法进行加密,使得第三方截获数据也无从知晓其中内容,必须使用对应的密钥进行解密。2、数据完整性为防止第三方篡改数据信息,可以使用单向加密算法,对数据提取特征码。接收方收到数据后,可以使..
分类:
其他好文 时间:
2017-03-22 16:52:35
阅读次数:
289
开发环境识别 检查oep的合法性 提取oep附近的机器码,对比特征码 检查 “.rdata” 节是否存在 检查oep是否处于 “.text” 节中 开发环境的伪造 找到oep,在 “.text” 节中找到一段空白处,填写机器码 在oep检查结束后执行 “CALL 0x........(oep)” , ...
分类:
其他好文 时间:
2017-03-18 13:33:08
阅读次数:
156
【HDU2896】病毒侵袭 Problem Description 当太阳的光辉逐渐被月亮遮蔽,世界失去了光明,大地迎来最黑暗的时刻。。。。在这样的时刻,人们却异常兴奋——我们能在有生之年看到500年一遇的世界奇观,那是多么幸福的事儿啊~~但网路上总有那么些网站,开始借着民众的好奇心,打着介绍日食的 ...
分类:
其他好文 时间:
2017-01-05 13:24:25
阅读次数:
236
该伪命令用于生成文件的信息摘要,也可以进行数字签名,验证数字签名。 首先要明白,要进行数字签名,需要计算出特征码即数字摘要,然后使用私钥对数字摘要进行签名。特征码使用md5,sha等计算出。 对象只能是文件,不能是一段数据。 [root@xuexi tmp]# man dgst NAME dgst,... ...
分类:
其他好文 时间:
2016-11-22 20:12:02
阅读次数:
367