avatar
文章
39
标签
42
分类
11
首页
分类
归档
文章
关于
Moyuan"s website
首页
分类
归档
文章
关于

Moyuan"s website

无文件病毒的定义及实践
发表于2024-12-03|系统安全
无文件病毒的定义及实践 实验目的 理解无文件病毒的定义及其主要类型。 学习并实践利用NTFS数据流文件创建ADS数据流文件。 使用PowerShell实现远程下载与隐匿执行脚本。 实验环境 操作系统:Windows 10 (支持NTFS文件系统) 工具: 命令提示符 (cmd) PowerShell 记事本 (Notepad) WinHex(用于查看和删除ADS数据流文件) 网络服务器 (用于托管远程脚本) 实验内容1. 无文件病毒的定义及类型无文件病毒定义无文件病毒是指不依赖传统文件形式的恶意代码。它利用内存、注册表、合法系统工具(如PowerShell、CMD、NTFS ADS等)执行其功能,从而规避文件扫描型安全软件。 主要类型: 灰色工具型:使用合法系统工具或组件如PowerShell、注册表、NTFS ADS。 脚本型:使用脚本语言(如VBScript、JavaScript)进行隐匿攻击。 潜伏型:将恶意代码隐匿在注册表、WMI或系统库文件中以长期驻留。 内存型:病毒仅存在于内存中,无磁盘落地,执行后即从内存中移除。 2. NTFS ADS数据流文件创...
故障转移群集搭建与群集系统安装
发表于2024-12-03|Windows服务器
故障转移群集搭建与群集系统安装一、实验目的 搭建故障转移群集:实现服务和应用程序的高可用性。 群集系统安装环境设置:掌握搭建环境的配置要求。 二、实验环境 操作环境: Windows Server 2019 SQL Server 2019 实验工具: VMware 三、实验原理故障转移群集故障转移群集通过在多台服务器上部署相同的服务和应用程序,利用监控与自动切换机制,实现单点故障时的服务迁移,提高系统的可用性和容错能力。 群集系统安装环境设置确保以下要求: 服务器之间的网络连接正常。 操作系统兼容并满足群集系统要求。 硬件配置满足最低要求。 主机名和 IP 地址配置正确。 四、实验步骤与分析(调整后)(一)前期准备1. 检查IP配置 节点 Public IP Private IP 群集IP 域名 群集名 Server1 192.168.80.27 10.1.1.2 192.168.80.16 nodeA moyu Server2 192.168.80.32 10.1.1.3 192.168.80.16 nodeB moyu M...
Microsoft 群集服务(MSCS)环境的搭建
发表于2024-11-21|Windows服务器
Microsoft 群集服务(MSCS)环境的搭建实验目的 利用 Windows Server 构建群集环境,具体包括: 创建三个虚拟机环境 部署群集环境 配置共享磁盘系统 实验环境 操作系统: Windows Server 2019 工具: FreeNAS 网络配置: Node A: Public IP:192.168.80.10 Private IP:10.1.1.2 群集 IP:192.168.80.15 Node B: Public IP:192.168.80.11 Private IP:10.1.1.3 群集 IP:192.168.80.15 Windows 2019: Public IP:192.168.80.6 NAS: Public IP:192.168.80.8 注意: Windows Server 2019 需创建三个独立的虚拟机,避免使用克隆方式,以防止域的 SID 冲突导致无法完成域加入。 修改 SID 的方法在避免克隆 SID 冲突的情况下,推荐使用内置的 Sysprep 工具来生成新的...
Windows Server 群集环境下的部署操作
发表于2024-11-21|Windows服务器
Windows Server 群集环境下的部署操作实验目的 学习在 Windows Server 群集环境下的部署操作。 掌握共享磁盘的设计与应用。 实验环境 操作系统:Windows Server 2019 实验工具:FreeNAS 实验过程与分析一、虚拟机安装与配置 安装与克隆: 下载 Windows Server 2019 的镜像文件。 安装并配置一台主机 (Master) 后,克隆两个相同的虚拟机节点。 克隆方式为选择“克隆全部内容”。 配置网络适配器: NodeA和NodeB的网卡适配器设置如下: 适配器 1:设为“仅主机模式”。 适配器 2:设为“NAT”模式。 二、群集环境部署 账户配置: 同时启动 NodeA 和 NodeB。 进入 NodeA 的控制面板,调整账户名称为“nodeA”,NodeB 做相应设置。 防火墙关闭: 在每个节点上关闭防火墙。 网络配置: 进入网络和共享中心,调整网络适配器: 内网网卡设置为“Private”。 外网网卡设置为“Public”(最好用已连接网络的设置为pu...
计算机系统分层设计与Rootkit概念及实现
发表于2024-11-21|系统安全
💻 计算机系统分层设计 与 🐛Rootkit 概念及实现🧪 实验问题 1简述 💻 计算机系统 中的分层设计理念及相关应用举例🎯 实验目的 理解 💻 计算机系统 分层设计理念及其重要性。 学习 分层设计 在 💻 计算机系统 中的典型应用。 📝 实验内容分层设计 是一种将复杂系统划分为若干层次的设计方法,每层专注于特定的功能或抽象级别,向上提供服务,向下请求服务。这种设计理念使得系统模块化、易于维护和扩展。 分层设计的特点: 模块化:每一层可以独立开发和测试。 易于扩展:新增功能仅需在相应层中进行。 维护性强:局部修改不会影响其他层。 典型应用: 操作系统: 🖥️ 操作系统 采用分层设计,从硬件到用户程序通常分为硬件层、内核层、系统调用接口层、用户层等。 实例:📂 文件系统 位于内核层,它抽象出文件管理功能,向上层屏蔽了硬件存储设备的细节。 网络协议栈: 🌐 OSI 七层模型 是网络通信领域的分层设计典范,将通信过程划分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 实例:📨 HTTP 位于应用层,它依赖于传输层(如 📦 TC...
实验报告:缓冲区溢出攻击的实现过程
发表于2024-11-21|系统安全
实验报告:缓冲区溢出攻击的实现过程本实验旨在演示缓冲区溢出(Buffer Overflow)攻击的基本过程,包括构造漏洞程序、寻找跳板地址、构造并注入Shellcode来实现控制流劫持。 1. 实验目标缓冲区溢出(Buffer Overflow)是指程序在写入数据到内存缓冲区时,超出了预分配的空间,从而覆盖相邻的内存数据。此漏洞主要出现在不安全的函数(如 strcpy 等)中,允许攻击者在内存中任意写入数据。通过控制写入数据的内容,攻击者可覆盖程序的返回地址、函数指针等关键变量,进而实现恶意代码的执行。 栈溢出:溢出缓冲区位于栈上,覆盖返回地址,改变控制流。 堆溢出:溢出缓冲区位于堆上,通常通过修改函数指针或内存管理数据结构来实现。 通过缓冲区溢出漏洞,修改程序返回地址,实现自定义代码的执行。同时,演示如何在 Windows 和 Linux 环境下利用缓冲区溢出,最终实现计算机病毒的传播。 实验环境 操作系统:Ubuntu 22.04 / Windows 10 编译器:gcc (Linux)、Dev C++ (Windows) 调试工具:GDB (Linux)、x32dbg...
密码学题目 - LFSR流密码破译
发表于2024-07-20|密码学
设一个流密码算法使用了一个GF(2)上的8级线性反馈移位寄存器作为密钥流生成器,已知明文0110000101101100的密文为1011010000010011,试破译该密码算法。解密过程:使用线性反馈移位寄存器(LFSR)破译流密码已知条件 明文:\text{01100001 01101100} 密文:\text{10110100 00010011} 根据流密码的工作原理,密文是通过明文和密钥流进行按位异或生成的。因此,密钥流可以通过明文和密文进行异或恢复: \text{密钥流} = \text{明文} \oplus \text{密文}计算密钥流第一部分: 01100001 \oplus 10110100 = 11010101第二部分: 01101100 \oplus 00010011 = 01111111因此,密钥流为: \text{11010101 01111111}构造LFSR的状态LFSR状态可以表示为一个矩阵形式,通过线性方程组来恢复状态。 已知初始状态s_0 到s_7: s_0 = 1, s_1 = 1, s_2 = 0, s_3 = 1, s_4 = 0, s_...
密码学题目 - AES子密钥计算
发表于2024-07-20|密码学
在AES算法中,设原始加密密钥为3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD,试计算第1轮的子密钥。原始加密密钥原始加密密钥为: \text{3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD}初始化密钥矩阵将原始密钥分成四个32位的字(word),每个字由4个字节组成: \begin{align*} W[0] &= \text{3C A1 0B 21} \\ W[1] &= \text{57 F0 19 16} \\ W[2] &= \text{90 2E 13 80} \\ W[3] &= \text{AC C1 07 BD} \end{align*}计算第1轮子密钥使用公式: W[i] = W[i-4] \oplus T(W[i-1])对于 i 是4的倍数时,使用特定的函数 T 进行计算。 计算 W[4]因为4是4的倍数,所以: W[4] = W[0] \oplus T(W[3])函数 T 的计算包括以下步骤: RotWord:循环左移字节 \text{RotWord}(W[3]) = \text{C1 07...
密码学 - 期末重点
发表于2024-07-20|密码学
期末重点
密码学题目 - ElGamal密码体制加密
发表于2024-07-20|密码学
在ElGamal密码体制中,设素数p=71,生成元g=7。(1)如果接收者B的公钥为yB=3,发送者A随机选择整数k=2,求明文m=30所对应的密文。(2)如果发送者A选择另一个随机整数k,使得明文m=30加密后的密文为c=(59, c2),求c2。ElGamal密码体制已知条件: 素数 p = 71 生成元 g = 7 接收者B的公钥 y_B = 3 明文 m = 30 (1)随机整数 k = 2计算密文 c = (C_1, C_2): 计算 C_1: C_1 = g^k \mod p = 7^2 \mod 71计算 7^2: 7^2 = 49所以: C_1 = 49 \mod 71 = 49 计算 C_2: C_2 = m \cdot (y_B)^k \mod p = 30 \cdot 3^2 \mod 71计算 3^2: 3^2 = 9所以: C_2 = 30 \cdot 9 \mod 71 = 270 \mod 71计算 270 \mod 71: 270 = 3 \cdot 71 + 57 \implies 270 \mod 71 = 57 因此,密文...
1234
avatar
moyuan
prograing or coffee
文章
39
标签
42
分类
11
Follow Me
公告
This is my Blog
最新文章
无标题2026-05-04
西电25年953考研专业课部分真题解析2025-08-21
卡特兰数2025-08-21
Floyd-Warshall(弗洛伊德)算法考研笔记2025-08-21
计算机网络考研核心公式笔记2025-08-21
分类
  • CTF1
  • Web安全3
  • Windows服务器3
  • 密码学22
  • 科研1
    • 大模型安全1
  • 系统安全4
  • 考研4
标签
CSRF 二叉树 真题 Hash 系统安全 AES 密码学 最短路径 安全测试 流密码 Rootkit 数字签名 ElGamal DSS 病毒 数据结构 恶意程序 Yakit Windows服务器 计算机网络 LLM 动态规划 机器学习 缓冲区溢出 溢出 公钥加密 RSA 算法 garak 分组密码 MSCS MCP 复习 图论 考研 公式 椭圆曲线 群集 Web安全 XSS
归档
  • 五月 2026 1
  • 八月 2025 5
  • 一月 2025 1
  • 十二月 2024 5
  • 十一月 2024 4
  • 七月 2024 22
  • 二月 2024 1
网站信息
文章数目 :
39
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By moyuan框架 Hexo 6.3.0|主题 Butterfly 5.5.4