- 博客(9)
- 收藏
- 关注
原创 PE病毒的设计与实现
在本次 PE 病毒的设计与实现工作中,本人首先深入研究了 PE 文件的结构和相关病毒的感染机制,基于此确定了整体的设计思路。通过 C++ 语言进行代码编写,运用文件操作、内存管理、进程控制等技术,实现了病毒的各项功能。在实现过程中,注重代码的简洁性、可读性和可维护性,同时对病毒的隐蔽性和对抗检测能力进行了优化设计。感染模块:该模块负责识别并感染目标 PE 文件。通过搜索系统中的可执行文件,判断其是否为 PE 格式且未被感染。
2025-06-28 19:05:48
1039
原创 Web入侵和数据泄露实战 实训day3
某天运维人员,发现在/opt/tomcat8/webapps/test/目录下,多出了index_bak.jsp 这个文件。并告诉你以下信息操作系统:ubuntu-16.04业务:测试站点中间件:tomcat开放端口:22,8080,8009 Tomcat目录:/opt/tomcat8/站点根目录:/opt/tomcat8/webapps。
2025-04-24 18:41:02
809
原创 流量分许和安全杂项实战 实训day2
1.用wireshark打开数据包,找到并截取来自 192.168.177.155 的大量 TCP 三次握手中的第一次 SYN 请求(部分即可)2.观察数据包,截取服务器ack但客户端不进行响应的相关数据包(部分即可)3.由此可以判断出,此时 192.168.177.155 这台主机正在对 192.168.177.145 这台主机进行端口扫描。而且扫描模式为 SYN 半连接扫描。注:SYN 半连接扫描使用含有 SYN 标志位的数据包进行端口探测。
2025-04-23 18:18:00
723
原创 漏洞攻击实战 实训day1
通过 php 探针的信息,判断出该站点使用phpstudy 搭建,因为使用 phpstudy 搭建的站点默认存在该探针文件。4.根据上传zip返回绝对路径和文件包含这2点,我们可以通过上 传一个有php脚本的zip文件并且包含他来获取信息. 我们将一个文件内容为 的php文件打包成 一个zip压缩包。查看具体原因发现是因为程序自身会在 后面加上.php,注意,在包含文件的时候%23表示#,如果 直接使用#,浏览器会不编码,且把#以后的字符当做锚点, 请求的时候不会带上#以后的字符。
2025-04-23 17:19:51
660
原创 【无标题】
base64和base32都以’=‘作为空白补足符符号,如果结尾没有’='有可能是base16。如果出现了+和/,那么一定是base64。然后看大小写字母,如果有大写有小写就一定是base64。# 合起来写就是:print(chr(ord(i) + k),end='')flag{whenthepigwanttoeat} ,文言文。# 字符逐个转ASCII码。移动位数逐级递增,这便是“变异”# ASCII码转字符。从下方的密码可知道这是猪圈密码。# ASCII码偏移。因此可写个程序对密文解密。
2024-06-30 01:43:49
351
原创 数字水印技术原理与应用研究
摘要:本文探讨了数字水印技术的原理、特性以及在不同领域的应用。首先,本文介绍了数字水印的基本概念,包括其定义、分类以及重要性。接着,详细阐述了数字水印技术的原理,特别是结合密码学原理的水印嵌入和检测过程。最后,分析了数字水印技术在版权保护、信息安全、金融安全等领域的实际应用,并对未来发展趋势进行了展望。关键词:数字水印;密码学;版权保护;信息安全一、引言随着信息技术的飞速发展,数字媒体内容如图像、音频、视频等得到了广泛应用。然而,这也引发了版权保护、信息安全等问题。数字水印技术作为一种有
2024-06-30 00:19:56
2624
原创 存储器相关习题
(5)18根地址线分配如下:A₁₁~A₀作为4K×4位的RAM芯片本身的地址线;A₁₄~A₁₂作为模块板内片选地址,采用3-8 译码器共8个输出,每个输出选2片 4KX4位的RAM芯片:A₁₅~A₁₅作为模块板的地址,同样采用3-8译码器,每个输出分别选8个模块板中的任一块。(3)每个模块板内芯片数为:32K×8位/(4K×4位)=16片。(2)共需模块板数为:256K×8位/(32K×8位) =8。(2)若每个模块板为32K×8位,共需几个模块板?(4) 共需RAM芯片数为:8×16=128片。
2024-04-14 20:15:38
419
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅