资源简介
网络安全题目,西电网络安全题目2011年
代码片段和文件信息
#include
#include
#include
#include
#include “environ.h“
#include “sha.h“
#include “sha.c“
#include “sha256.h“
#define GET_UINT32(nbi) \
{ \
(n) = ( (uint32) (b)[(i) ] << 24 ) \
| ( (uint32) (b)[(i) + 1] << 16 ) \
| ( (uint32) (b)[(i) + 2] << 8 ) \
| ( (uint32) (b)[(i) + 3] ); \
}
#define PUT_UINT32(nbi) \
{ \
(b)[(i) ] = (uint8) ( (n) >> 24 ); \
(b)[(i) + 1] = (uint8) ( (n) >> 16 ); \
(b)[(i) + 2] = (uint8) ( (n) >> 8 ); \
(b)[(i) + 3] = (uint8) ( (n) ); \
}
void sha256_starts( sha256_context *ctx )
{
ctx->total[0] = 0;
ctx->total[1] = 0;
ctx->state[0] = 0x6A09E667;
ctx->state[1] = 0xBB67AE85;
ctx->state[2] = 0x3C6EF372;
ctx->state[3] = 0xA54FF53A;
ctx->state[4] = 0x510E527F;
ctx->state[5] = 0x9B05688C;
ctx->state[6] = 0x1F83D9AB;
ctx->state[7] = 0x5BE0CD19;
}
void sha256_process( sha256_context *ctx uint8 data[64] )
{
uint32 temp1 temp2 W[64];
uint32 A B C D E F G H;
GET_UINT32( W[0] data 0 );
GET_UINT32( W[1] data 4 );
GET_UINT32( W[2] data 8 );
GET_UINT32( W[3] data 12 );
GET_UINT32( W[4] data 16 );
GET_UINT32( W[5] data 20 );
GET_UINT32( W[6] data 24 );
GET_UINT32( W[7] data 28 );
GET_UINT32( W[8] data 32 );
GET_UINT32( W[9] data 36 );
GET_UINT32( W[10] data 40 );
GET_UINT32( W[11] data 44 );
GET_UINT32( W[12] data 48 );
GET_UINT32( W[13] data 52 );
GET_UINT32( W[14] data 56 );
GET_UINT32( W[15] data 60 );
#define SHR(xn) ((x & 0xFFFFFFFF) >> n)
#define ROTR(xn) (SHR(xn) | (x << (32 - n)))
#define S0(x) (ROTR(x 7) ^ ROTR(x18) ^ SHR(x 3))
#define S1(x) (ROTR(x17) ^ ROTR(x19) ^ SHR(x10))
#define S2(x) (ROTR(x 2) ^ ROTR(x13) ^ ROTR(x22))
#define S3(x) (ROTR(x 6) ^ ROTR(x11) ^ ROTR(x25))
#define F0(xyz) ((x & y) | (z & (x | y)))
#define F1(xyz) (z ^ (x & (y ^ z)))
#define R(t) \
( \
W[t] = S1(W[t - 2]) + W[t - 7] + \
S0(W[t - 15]) + W[t - 16] \
)
#define P(abcdefghxK) \
{ \
temp1 = h + S3(e) + F1(efg) + K + x; \
temp2 = S2(a) + F0(abc); \
d += temp1; h = temp1 + temp2; \
}
A = ctx->state[0];
B = ctx->state[1];
C = ctx->state[2];
D = ctx->state[3];
E = ctx->state[4];
F = ctx->state[5];
G = ctx->state[6];
H = ctx->state[7];
P( A B C D E F G H W[ 0] 0x428A2F98 );
P( H A B C D
属性 大小 日期 时间 名称
----------- --------- ---------- ----- ----
目录 0 2012-09-15 00:31 xdcsc2011\
目录 0 2012-09-15 00:31 xdcsc2011\shellcode溢出\
目录 0 2012-09-15 00:31 xdcsc2011\shellcode溢出\第一题\
文件 161 2011-09-30 19:54 xdcsc2011\shellcode溢出\第一题\readme.txt
目录 0 2012-09-15 00:31 xdcsc2011\shellcode溢出\第三题\
文件 67072 2011-03-23 17:31 xdcsc2011\shellcode溢出\第三题\exploit4.exe
文件 517 2011-09-30 20:14 xdcsc2011\shellcode溢出\第三题\readme.txt
目录 0 2012-09-15 00:31 xdcsc2011\shellcode溢出\第二题\
文件 176222 2011-09-26 21:38 xdcsc2011\shellcode溢出\第二题\exploit2.exe
文件 122 2011-09-30 20:13 xdcsc2011\shellcode溢出\第二题\readme.txt
目录 0 2012-09-15 00:31 xdcsc2011\shellcode溢出\第四题\
文件 40960 2007-12-27 21:51 xdcsc2011\shellcode溢出\第四题\exploit.exe
文件 108 2011-09-30 20:14 xdcsc2011\shellcode溢出\第四题\readme.txt
目录 0 2012-09-15 00:31 xdcsc2011\入侵渗透\
文件 453 2011-10-01 08:24 xdcsc2011\入侵渗透\No3 - 副本.htm
目录 0 2012-09-15 00:31 xdcsc2011\内核安全\
目录 0 2012-09-15 00:31 xdcsc2011\内核安全\ByPass文件保护\
文件 22528 2011-09-30 20:24 xdcsc2011\内核安全\ByPass文件保护\ByPass文件保护.doc
文件 3712 2011-09-21 10:29 xdcsc2011\内核安全\ByPass文件保护\Test1.sys
目录 0 2012-09-15 00:31 xdcsc2011\内核安全\ByPass文件保护\加载驱动工具\
文件 360448 2004-12-20 13:02 xdcsc2011\内核安全\ByPass文件保护\加载驱动工具\monitor.exe
目录 0 2012-09-15 00:31 xdcsc2011\内核安全\进程保护1\
文件 49152 2011-09-21 10:53 xdcsc2011\内核安全\进程保护1\HidePro.exe
文件 262144 2011-09-30 20:26 xdcsc2011\内核安全\进程保护1\要求.doc
目录 0 2012-09-15 00:31 xdcsc2011\内核安全\进程保护2\
文件 24576 2011-09-21 10:55 xdcsc2011\内核安全\进程保护2\Iceberg.exe
文件 22528 2011-09-30 20:26 xdcsc2011\内核安全\进程保护2\进程保护.doc
文件 28798087 2012-09-14 22:51 xdcsc2011\决赛题.zip
目录 0 2012-09-15 00:31 xdcsc2011\漏洞挖掘\
文件 8545920 2011-10-01 01:32 xdcsc2011\漏洞挖掘\mpla
文件 263 2011-10-01 10:42 xdcsc2011\漏洞挖掘\问题说明.txt
............此处省略38个文件信息
评论
共有 条评论