
信息安全
文章平均质量分 89
*南有乔木
越努力越幸运
展开
-
本地缓冲区溢出
本地缓冲区溢出【实验目的】1、掌握缓冲区溢出的基本原理;2、熟练利用jmp.egp指令实现缓冲区溢出;3、掌握缓冲区溢出的危害及其防范手段。【实验环境】登录Linux靶机环境,在无root权限的情况下,通过编译运行程序,利用本地缓冲溢出,达到获取root权限的目的。备注:使用Linux靶机作为本地环境。【实验预备知识点】本小节利用如下的一段程序来说明本地缓冲区溢出的工作原理:void function (char *str){char buffer [16];strcpy (buf原创 2021-06-22 15:32:21 · 940 阅读 · 0 评论 -
远程溢出实验
远程溢出【实验目的】1、掌握远程溢出的基本原理;2、掌握实现远程溢出的基本手段。【实验环境】同学A:运行server.exe同学B:运行exploit.exe(命令格式:exploit.exe ipaddress 8888)备注:同学A、B分别登录windows靶机,运行程序在D盘->攻防工具包->远程溢出【实验预备知识点】远程缓冲区溢出原理和本地缓冲区溢出原理一样,不同之处在于远程缓冲区溢出需要利用套接口进行远程连接。本小节通过一个例子来分析远程缓冲区溢出的工作原理和攻击过程原创 2021-06-22 15:30:06 · 2025 阅读 · 0 评论 -
破解RAR加密文件实验
破解RAR加密文件【实验目的】1、使用ARCHPR破解RAR压缩包的密码。【实验环境】系统环境:Windows server 2003主机一台实验工具:ARCHPR 4.54.exe(D:\攻防工具包\Elcomsoft Password Recovery\Advanced Archive Password Recovery)【实验预备知识点】ARCHPR(Advanced Archive Password Recovery)是一款密码恢复工具,用于解密 RAR 压缩包的密码,支持暴力破解和字原创 2021-06-22 15:26:37 · 5421 阅读 · 0 评论 -
黑洞木马实验
实验20 黑洞木马实验【实验目的】1、了解木马感染的手段2、掌握利用木马的办法【实验环境】系统环境:2台windows 2003实验工具:Blackhole(D:\攻防工具包\黑洞木马)EXE捆绑机(D:\攻防工具包\黑洞木马\EXE捆绑机)【实验预备知识点】1、 木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。木马指的是特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛原创 2021-06-22 15:22:19 · 1572 阅读 · 0 评论 -
暴风一号蠕虫病毒
暴风一号蠕虫病毒【实验目的】学会简单分析病毒代码,从病毒代码中看懂病毒是通过何种方法对系统的篡改和破坏。了解病毒是如何隐藏的,学会借助专门杀毒软件,查杀病毒。【实验环境】在虚拟机中进行蠕虫病毒的测试,包括其作用机制及相关杀毒工具的使用。实验样本:暴风一号.vbs。备注:实验工具(D盘–>攻防工具包–>蠕虫病毒:暴风一号.vbs、病毒专杀工具—BoyFineKiller、硬盘恢复工具—del.vbs)。【实验预备知识点】以暴风一号病毒为例。根据病毒的VBS脚本语言,病毒首先通过执原创 2021-06-22 15:18:50 · 3865 阅读 · 1 评论 -
Word宏病毒
Word宏病毒【实验目的】1、演示宏的编写。2、说明宏的原理及其安全漏洞和缺陷。3、理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。【实验环境】在windows虚拟机中演示word宏病毒的发生机制,以及如何清除病毒的一系列操作宏病毒样本:自我复制及感染病毒(copy.txt)类台湾一号病毒(No1.txt)实验注意事项:为了保证该试验不至于造成较大破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。【实验预备知识点】Wo原创 2021-06-22 15:14:57 · 13422 阅读 · 1 评论 -
ELGamal算法的编程实现
ELGamal算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解非对称密码算法的工作原理2、了解ELGamal算法的密钥对生成、加密、解密过程,掌握其工作原理3、验证ELGamal算法产生公钥和私钥的方法4、验证ELGamal的加密、解密过程【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\ELGamal下打开ELGamal.dsw,在V原创 2021-06-22 15:16:20 · 1611 阅读 · 1 评论 -
Web漏洞扫描器
Web漏洞扫描器【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、掌握漏洞扫描的基本概念;2、掌握漏洞扫描的工作原理;3、掌握Web扫描器的使用。【实验环境】图 1拓扑图备注:开启windows和linux靶机,连接linux靶机使用漏洞扫描器Nikto2,对windows靶机站点进行漏洞扫描,将其结果保存下进行分析,进而发现漏洞。(nikto2在linux靶机->root->gongfang->web漏洞扫描器)【实验预备知原创 2021-06-19 21:39:41 · 3561 阅读 · 0 评论 -
IIS漏洞案例
IIS漏洞案例【实验目的】【实验环境】【实验预备知识点】【实验内容】1、 IIS漏洞案例【实验目的】1、 理解IIS6解析文件名漏洞2、 利用IIS6解析文件名漏洞3、 修复漏洞【实验环境】PC机 1台、web服务器 1台【实验预备知识点】1、 IIS6解析文件名漏洞因为微软的IIS6存在着一个文件解析路径的漏洞,当文件夹为类似xxx.asp的时候(即文件夹看起来像一个ASP文件的文件名),此时文件夹下的文本类型的文件都可以在IIS中被当成ASP程序来执行。这样黑客都可上传扩展名为jpg原创 2021-06-19 21:37:12 · 632 阅读 · 0 评论 -
DSA签名
DSA签名【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、了解DSS标准;2、了解DSA数字签名的原理;3、验证DSA的签名及签名验证过程。【实验环境】假定有用户A需要将一段信息进行DSA签名后发送给B。先定义DSA算法的运行参数,生成DSA算法所需的公私钥对,用户A先对消息进行签名,然后消息与签名均发送给用户B,用户B再利用A的公钥加以验证。完成本实验需要使用密码学教学软件,在D:\Release\bin目录下打开Crypto软件。【实验预备原创 2021-06-19 21:33:06 · 2134 阅读 · 0 评论 -
DSA签名的编程实现
DSA签名的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、了解DSS标准;2、了解DSA数字签名的原理;3、验证DSA的签名及签名验证过程。【实验环境】windows虚拟机。在目录C:\Program Files\Microsoft Visual Studio\MyProjects\DSAsign下打开DSAsign.dsw,在VC6.0环境下编译代码。【实验预备知识点】首先,我们需要选定一个哈希函数H来处理明文,该函数最初为SHA原创 2021-06-19 21:29:31 · 1589 阅读 · 1 评论 -
MD5算法的编程实现
MD5算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解Hash函数的计算原理和特点。2、理解MD5算法原理。3、了解MD5值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\MD5下打开MD5.dsw,在VC6.0环境下编译代码。【实验预备知识点】MD5是一种常见的单项散列算法,用以提供消息的完整性保护,计算机界广泛使用的原创 2021-06-19 21:25:54 · 3236 阅读 · 0 评论 -
SHA1算法的编程实现
SHA1算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、 理解Hash函数的计算原理和特点;2、 理解SHA1算法原理;3、 了解SHA1值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\SHA1下打开SHA1.dsw,在VC6.0环境下编译代码【实验预备知识点】SHA–1的输入为长度小于264位的消息,输出为160位的消息原创 2021-06-19 21:19:39 · 1975 阅读 · 0 评论 -
SM3算法
SM3算法【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解Hash函数的计算原理和特点2、理解SM3算法原理3、了解SM3值的生成过程【实验环境】用户A需要生成一段消息的SM3值,准备依据这个散列值对消息进行进一步的处理。完成本实验需要使用密码学教学软件,在D:\Release\bin目录下打开Crypto软件。【实验预备知识点】SM3算法是密码杂凑算法,适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足原创 2021-06-19 21:12:38 · 8902 阅读 · 4 评论 -
SM3算法的编程实现
SM3算法的编程实现SM3算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验步骤】【实验思考题】SM3算法的编程实现【实验目的】1、理解Hash函数的计算原理和特点;2、理解SM3算法原理;3、了解SM3值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\SM3 下打开SM3.dsw,在VC6.0环境下编译代码。【实验预备知识点】设消息m的长度为l bit,首先将bit"1原创 2021-06-19 21:09:32 · 5125 阅读 · 0 评论