自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 在树莓派中安装miracl密码库

最近在用树莓派来测试一下密码学操作的运行时间,需要安装miracl库,网上的许多教程都是x86架构下的,自己一开始没注意,走了很多弯路,最后看了github上面的一个项目直接五分钟搞定。

2023-09-26 16:32:08 169

原创 【无标题】

随着网络技术和智能设备的发展,智能设备可以随时连接到网络并与其他设备通信。我们把由智能设备组成的网络空间称为分散的自主网络。其特点之一是网络覆盖范围广,另一个是设备的移动性强,这需要大量互连。在满足不同场景的连接要求和业务要求时,需要确保设备跨域访问的安全性。可以理解为物联网领域下的跨域认证。

2022-10-24 20:35:16 167

原创 【SEED LABS】The Kaminsky Attack Lab

这个实验的目的是让学生获得关于远程DNS缓存中毒攻击(也称为Kaminsky DNS攻击)的第一手经验。DNS(域名系统)是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析进行的,它在幕后进行。DNS攻击以各种方式操纵这个解析过程,目的是将用户误导到其他目的地,这通常是恶意的。这个实验室专注于一种特殊的DNS攻击技术,称为DNS缓存中毒攻击。• DNS and how it works• DNS server setup• DNS cache poisoning attac

2022-08-10 10:05:02 1906

原创 SEED-LABS Firewall Exploration Lab

这个实验的学习目标有两方面:学习防火墙如何工作,以及为网络建立一个简单的防火墙。学生们将首先实现一个简单的无状态包过滤防火墙,它检查数据包,并根据防火墙规则决定是否丢弃或转发数据包。通过这个实现任务,学生可以对防火墙的工作原理有基本的了解。• Firewall• Netfilter• Loadable kernel module• Using iptables to set up firewall rules• Various applications of iptables1.去实验官网下载配

2022-08-07 13:53:17 3520 2

原创 在geth控制台中通过多节点来调用智能合约

其中contractInstance就是部署合约时实例化的一个对象。其中multiply()是我的智能合约中的一个乘法函数。2.在其中一个节点上面已经部署好了智能合约。在其他节点去调用已经部署好的智能合约。前提:1.需要一条多节点的私有链。5.通过对象去调用智能合约。1.先得到智能合约的地址。3.定义智能合约地址。4.创建智能合约对象。......

2022-08-05 19:23:40 594

原创 【SEED LAB】TCP/IP Attack Lab

原因这就是SYNcookie机制的作用它在接收到客户端的SYN包时,不立刻为连接分配资源,而是根据SYN包计算一个cookie值作为SYNACK包的初始序列号。此处nc命令的使用是表示在Attacker中开启的是9090端口,也就是相当于启动了一个tcp服务,此服务监听了从9090端口输入进来的内容。这一机制保证了在遭受SYN洪泛攻击时,受害者主机的半开连接队列的资源不会被耗尽,从而能接受观察者主机的正常连接。在Client中由于会话被劫持,已经不能再输入其他的命令了。发现已经无法在其中键入命令。...

2022-07-18 00:30:00 2907

原创 【SEED Lab】ARP Cache Poisoning Attack Lab

一共有三台机器,我们使用Host M进行攻击,因为ARP协议只在局域网上运行,所以三台机器在同一个局域网上面。实验目的:在主机 M 上,构造一个 ARP 请求包,发送给主机 A。查看主机 A 的 ARP 缓存中 M 的 MAC 地址是否映射到 B 的 IP 地址。1.首先要进入hostA和主机M,因为ARP协议只能在局域网内才有用。2.查看主机A里面的ARP缓存看是否已经缓存了B,如果有就要删除。3.编写代码。4.运行并查看结果,主要代码要在主机M里面运行。在主机 M 上,构造一个 ARP 应

2022-07-10 15:14:03 1678

原创 Lab1 Packet Sniffing and Spoofing Lab

@[TOC]Packet Sniffing and Spoofing Lab实验网站连接link2.1先把docker-compose.yml放到虚拟机的某个文件夹下。2.2 然后再文件所在的目录下输入命令运行 docker-compose up -d就能直接配置并在后台运行。1.编写python代码进行嗅探数据包。2.找到自己的interface。3.给sniffer文件赋予权限,并以管理员身份运行文件。在运行时要再启动一个终端进行ping10.9.0.5,来获取10.9.0.5发来的icmp

2022-07-06 09:29:10 3298 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除