网络安全---非对称数据加密签名验证

一、课题描述

三位同学一组完成数据的非对称加密和数字签名验证传输。 三位同学分别扮演图中 Alice、Bob 和 CA 三个角色,Bob 和 Alice 从 CA 中获得数字证书、Bob 向 Alice 发送秘密发送一段加密并签名后的信息,Alice 获取 Bob 发送的加密信息,解密得到明文并验证信息的完整性(签名验证)。

**1.**公开密钥算法加密传输

2.公开密钥算法签名认证

3. 公开密钥算法证书注册认证和获取

答案中给出 Alice、Bob 和 CA 的各自使用的公钥、私钥、以及发送的信息、签名的信息、加密后的密文数据,解密后的数据和签名完整性验证结果。

题目完成过程中,可以多轮角色互换进行操作通信过程。

其中一轮过程要求发送的报文 m="三位同学的姓名和学号等基本信息",非对称加密算法选用 RSA,报文摘要算法采用 MD5。

题目完成过程中,加密算法可以直接使用现有的软件;也可以使用编程软件调用有关 API 实现(良好以上);3)当然自己直接实现一个算法将是非常值得表扬的,该题直接优秀。

二、题目解答有关基本信息说明

|-------|------------|-------|---|
| 角色 | 扮演者学号 | 扮演者姓名 | |
| Alice | 2009124039 | hkx | |
| Bob | 2009124037 | Zll | |
| CA 中心 | 1818064057 | yjt | |
| 发送的消息 | hkx,2009124039;yjt,1818064057;zll,2009124037 |||

使用的有关加密工具

RSA 密钥对生成及 RSA 加密解密: RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网MD5 计算:HashCalc 或 hashmyfiles-x64。

其它可选:CrypTool1 或 CrypTool2 或 OpenSSL 或 Java KeyTool

注:答案中实现的是 Alice 向 Bob 发送加密和签名信息,与题目中的要求相反。

1.生成公钥私钥密钥对

1.1 生成密钥对方法手工计算密钥对

|----------------|-----------------------|-------------------------------------------------------------|
| 参数 | 取值 | 要求说明 |
| p | 0x17603 | p 和 q 为两个不相同的大素数,也是大整数 N 的两个因子(factor)。 |
| q | 0x7C73 | p 和 q 为两个不相同的大素数,也是大整数 N 的两个因子(factor)。 |
| n=p*q | 0xB5D17759 | 大整数 n 的二进制长度即为密码算法的强度,称之为模数(modulus) |
| z=(p-1)*(q-1) | | 欧拉函数φ(n)= (p-1)*(q-1) |
| e | 0x10001 | e<z,且 e 与 z 互质(无公因素) 可取 e=3 或 e=65537=(2^16+1)= (0x10001) |
| d | 0x6F7FD5 | e*d mod [(p-1)*(q-1)]=1 |
| 公钥 (n, e) | (0xB5D17759,0x10001) | 公开 |
| 私钥 (n, d) | (0xB5D17759,0x6F7FD5) | 保密 |

使用 RSA-Tool 2 工具生成密钥对

此处生成的密钥直接得到的是 RSA 中的(n,e)和(n,d)。

使用在线工具生成

在线生成非对称加密公钥私钥对、在线生成公私钥对、RSA Key pair create、生成RSA密钥对--查错网

此处生成的密钥将公钥(n,e)、私钥(n,d)使用 ASN.1 标准的 TLV 格式编码为二进制,再转换为 Base64 格式(依据 pkcs#8 标准格式编码封装)。在线工具中提供了根据 pkcs#8 格式公私钥分解为(n,e) 即 RSA 公私钥指数Exponent、模数 Modulus 功能。

1.2 生成有关密钥对

CA 中心密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHgLN9zPp5KCE7KrEELx/CMapD

yAyVqVrtIxG9cT6sygjeL9jFOU3ZG3szCaqvTQ82wHbdKW0Xa6gHSKiXdwn2eL5i

t/AECPolUCqAt70WfpusMkXWk5tY5O2zqVicc9gujvN6vxL2wjSN/lZGNr6Aymc9

8oRXKq3Q79RRFt8Z5wIDAQAB

-----END PUBLIC KEY-----

-----BEGIN PRIVATE KEY-----

MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAMeAs33M+nkoITsq

sQQvH8IxqkPIDJWpWu0jEb1xPqzKCN4v2MU5TdkbezMJqq9NDzbAdt0pbRdrqAdI

qJd3CfZ4vmK38AQI+iVQKoC3vRZ+m6wyRdaTm1jk7bOpWJxz2C6O83q/EvbCNI3+

VkY2voDKZz3yhFcqrdDv1FEW3xnnAgMBAAECgYEAnXzctIdWhsQGD6Xw3UOyB2Ob

bCyEurRZQe+4NlsqRc6rV3Jf5bkJ2kRWagDMi9wCEY+3hXkJVD65Ax75b7AZ3OEm

NjHrkN9+Oa8SePX9xK28pK0uHO4BmWTM8ucg2n3MNtf1QBSVur4NKUgHdArMiTKm

6pga8YNkoWqY8jbqgckCQQDvhFRrUHcL9RX3vnNw4zDJB882ILr/fvrMawg+gMPl

UbfWZz4HNZI/ou4JJPHeUrxzQrKRakw7yelDRuRmeM+TAkEA1TtswbN5PUrsjW6w

a3M4yeTJG8fK0R2fWM/TKqezbnEksTG1PBgVLNSJ+f0oxPvSW6Ung0HUMYc5cEK4

mf143QJAWqS31g0ToIDWGXYH9jbkpY/BCXkFi9+gRnBTJGRSvpxYeFmGDfBmMpMU

hn1m0354Nx6MuZ+CzjWxg3Z2xZj+5QJATv6X2N67YJicL/08wGHMPQdT9cW7fmMC

AG3lphzAnX6vADIRGTU2ywfmIcXGz8sW8Dqr+7VsffjBr7QYHXxIxQJBAOQvduWE

xwkfczetJ7oxFPW0vzD14UYy9DOoyx0Rh9PlctasrT87IVKGXQ4X/4BD4lQ2jbsr

7w7chGnhVooWWoA=

-----END PRIVATE KEY-----

Alice 密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----

-----BEGIN PRIVATE KEY-----

MIICeAIBADANBgkqhkiG9w0BAQEFAASCAmIwggJeAgEAAoGBAMAPJN5BAwWmzzW5

iwmy5uzHEdf0ua7VjMIWDndrSCqxAlbid+4BqHXB5fmDoP1e5kE+z1FNRA3Z01vV

zas/zarCMCSnn3D/ehdRc//rCrJX7HwW5RC9sYjocyojtigD0GGD7GEqInY0Y/t+

mrGHAIuWNJGjIVb4E2ZNINpGG0nFAgMBAAECgYEAq1xXvt4uvhopg3v7LDothFHR

/+dgzTfIkVtwqOhVyZGJzs/dxcRA9GB+uvPQ7oB/3PMXsyjHcbxKswO+r+8LpqZF

Avr3V3omZYq2Cn/cmZlZQxqEAcVAEkn3n9UNe7XE4mRcwkqkMDZvcVA3VPOjNld9

Apff+MOsChF1Mqgsg/kCQQDhMB6COak/xeNVcVb0GDkctPgr7aZ5YdRumCkE+Jmv

r7zu+GcMD4QF/vpdUK1kSJ3a/FwfNClyaYZOo+yC+n67AkEA2laW4iHiU1t9A3sp

97Z/Q7KbBqXuJQbZHG3VyJWJnwPlai79Ytd9JTp+uCBbzjRekTPE9iM8F/2lISgF

Y4QRfwJBAJ/PdHda0IBPwewrSVhlsHJtBAq414IhKY9rMQE0JG2IPH8jjo4CnOFc

ePWsgcE/v7dfjUkfzaJCvWwl7X1upG0CQFqPlc+/vC9VADpkaJjdclXzDAgq5Oco

uv7ms8iZ9dYl+I8dZG4N8VNyusLGcS3LXPofHe/112QgCdEB15JaYiMCQQDDKRJC

prDX7zhRF7l2QIbkZFpnTT+VxjDZWuWgq7qE9Z3WMpoAMX72EUrDUu8lZB+IV60G

xEf7EXGUOw0El93j

-----END PRIVATE KEY-----

Bob 密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6RCjSPPEqUa0QAP5KETBa5OEK

HQmSKnrA++mtYtKvlvPQH+FFLzjr5ivEJOLZ63aL2m3KEgAEtbFu6yAiBAHOFtPh

RtM5doigoeeGIkbjVFd/UVxKSYNgBhN0Rwmq+D6alT0ngAYJtTB1lB2w4m+28fZ/

m7wytuYOj1B+BH6rPQIDAQAB

-----END PUBLIC KEY-----

-----BEGIN PRIVATE KEY-----

MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBALpEKNI88SpRrRAA

/koRMFrk4QodCZIqesD76a1i0q+W89Af4UUvOOvmK8Qk4tnrdovabcoSAAS1sW7r

ICIEAc4W0+FG0zl2iKCh54YiRuNUV39RXEpJg2AGE3RHCar4PpqVPSeABgm1MHWU

HbDib7bx9n+bvDK25g6PUH4Efqs9AgMBAAECgYAtR/yUf3QxUYG87kDjSKJ0tkdu

6fg1rFYDLDp2iBunzA6hfd6Jrx0rW90v5bewOmmrPgKKqS2P94uW51n8avT09gO/

Won+rMsdccHm1bYmc9aGcIEggyPTg+WRi3BoAHkKn+EY8YikmnmEmfX/TTnPJsuG

FVlP5smGyqTkuxjVgQJBAPStrotoRqJbfeFeaqmaoMNyo2rNjtENvYlXV/GoVG/d

kdSigLyL2HzX8xFh8oE8CFIQpYXNPJ7Q2Xph/N/0SpUCQQDC4o+R8J4B+WyWgu11

QCZh5QPk5LalURW7xPUL4njGtQ3AORJQiAp6QYPN9Jrp1CqIloZS38XSxf9YvrH9

kNwJAkB5Ru1RJCp+pyLJ5mawEnjE57mgYqr7a/gabzSkD29q00RJRRLSYe64UsGk

SAxPilYFd0LUA1qczaA+TPtudkPRAj8qoWTGh9wIkocuZXWMMHw07ePsLhvGDfaz

HGJ+Nww0a2aWpeVbuGaSV8J9SwSYIdEsD8FSX6DmemlhAFXvIcECQQC+GHUgFcfo

X4RT/sxm8z0BWfJKm4gNLWO31bo242M6Xt/PLSR6ch6nPfmO7nTJDlC78K8zEoyv

fdrb/O8TMgah

-----END PRIVATE KEY-----

2.公钥签名认证

2.1 签名的具体内容信息

签名认证的信息不能仅仅是对公钥进行签名,还应该包含一些其它信息(如公钥的

所有者,签名的有效期和签名者的信息等)。

|-----------|-------------|---|
| 签名包含的内容项目 | 含义及取值 | |
| 公钥拥有者名称 | | |
| 公钥算法 | RSA | |
| 公开的公钥 | | |
| 签名有效期 | 开始时间---结束时间 | |
| 签名者名称 | | |
| 签名的摘要算法 | MD5 | |
| 签名的加密算法 | RSA | |
| 签名信息 | | |

2.2CA 中心对自己的公钥进行签名认证

1 )签名认证的内容(CSR


公钥拥有者名称:CA 公钥算法:RSA

签名有效期:2020/10/1-2030/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDjQB5T7zmoFfDoaKi3HJQiPBK7

qiqUjplWyIrR10VBv0y1yAJB4lfwYvICeoMC8B5A9URujTvbAw8/RSjVAyr2Bepy

95HmOmPamxLEv4Z66myY63d7nNMrqP2MShTEFsoKykIEy7Z+605mx5e1YoVnCI0c

xHLLGC125EKCdgyEzQIDAQAB

-----END PUBLIC KEY-----


注意:因为涉及到中文字符,一定注意字符编码格式,此处文件使用的 UTF-8 格式。

2)签名认证的内容(CSR )即证书信息的 MD5

++342c6f33c98c2d9db2319f8766efb5e2++

使用的 HashCalc 和 hashmyfiles-x64 两个软件进行计算,结果一样。

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

mBU2Gl5LUkxCnyfUWufVgbzJGbtCIbdAjzdLiMSAm0j3+PmKPm5uK7IwlfKJmFvb+Gtg3IeWVBdaK/mxWUpOAKhDL1D36WlfElmWGxj3G08/1kvYy5reRMtsRqWYnb0s2mGiMXuLkTNbnubmkYT3pQz9gI3KTSIiD9fdR3pNF5k=

使用的在线工具 在线RSA公钥加密解密、RSA public key encryption and decryption--查错网行操作得到。

4)CA 中心根证书内容

公钥拥有者名称:CA 公钥算法:RSA

签名有效期:2020/10/1-2030/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDrFQjPWcbPR3gEbCmoVkRahu4Z gHMw7d3ZpQNXltLzKzG5qPyxPdv/+lhiT8TwSi8klVHl7Rtj2mnzRZvVtP/mjWmJ HfXoKr900ZK+lYg/PdDkyAJbpTCxErjJ7DO3AD2jHeG5Ajp8UvEDV3saGyDoAhWy

JK43HAe5ZYnTnnfI+wIDAQAB

-----END PUBLIC KEY-----


签名: mBU2Gl5LUkxCnyfUWufVgbzJGbtCIbdAjzdLiMSAm0j3+PmKPm5uK7IwlfKJmFvb+Gtg3IeWVBdaK/mxWUpOAKhDL1D36WlfElmWGxj3G08/1kvYy5reRMtsRqWYnb0s2mGiMXuLkTNbnubmkYT3pQz9gI3KTSIiD9fdR3pNF5k=


2.3CAAlice 的公钥进行签名认证

1 )签名认证的内容(CSR

公钥拥有者名称:Alice 公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----


2)签名认证的内容(CSR )即证书信息的 MD5

0d13be1426befa4a945d984913d79c07

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

KRi5jSjgFvwvqY7YAIcpSsOk+kBrdF1ZjmQx6J0p1LHX5gNIefiVpIk3lx3Szy+mqMHH3aSNV7iyj+i+ZUbxkO7P02gYeJkunby3k27Yri40dhgxwDdL+GAcqKosEgXe/wgGMqFtkyB4B4FuEAaVz5Zv1H1v1Bk6i4yvgAh+Ef4=Alice

4)公钥证书内容

公钥拥有者名称:Alice 公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----


签名:

KRi5jSjgFvwvqY7YAIcpSsOk+kBrdF1ZjmQx6J0p1LHX5gNIefiVpIk3lx3Szy+mqMHH3aSNV7iyj+i+ZUbxkO7P02gYeJkunby3k27Yri40dhgxwDdL+GAcqKosEgXe/wgGMqFtkyB4B4FuEAaVz5Zv1H1v1Bk6i4yvgAh+Ef4=


2.4CABob 的公钥进行签名认证

1)签名认证的内容(CSR

公钥拥有者名称:Bob 公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKM9Zr89U/5+790Bm/V+warwfu 6g6qDEFFEEoECtzgfeVIHK4w3UpvsNtfa5KDbkqVbT1/speqZgclw5ex97j00fbC nqrtYynLrLYzTe2lcJgzqp8bH68wMmjKhuynSIe4789F9TFY+r9e/DYIOBe/fxvw wGsaOgpoX6fD9uz8vwIDAQAB

-----END PUBLIC KEY-----


2)签名认证的内容(CSR )即证书信息的 MD5

72708d1c3af8a4d23e0ed75e16105e85

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

QJoDpLlftQEWpSNSx9DbqGAwljGsAlMmezKLdC/DCvlBT/YhSfhCxS04i5MMBJHcc+PIGJB30kC7mfGga0lYckM0/pmzR4tQGrpr+WSIZz1dcygeUJXJtg41xgd26k0uu31rCwte/xrBQXlRQ/HxKbT/7kWSk6B/4y1eHq2Ve7Y= Bob 公钥证书内容

公钥拥有者名称:Bob 公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA 签名的摘要算法:MD5

签名的加密算法:RSA 公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKM9Zr89U/5+790Bm/V+warwfu 6g6qDEFFEEoECtzgfeVIHK4w3UpvsNtfa5KDbkqVbT1/speqZgclw5ex97j00fbC nqrtYynLrLYzTe2lcJgzqp8bH68wMmjKhuynSIe4789F9TFY+r9e/DYIOBe/fxvw wGsaOgpoX6fD9uz8vwIDAQAB

-----END PUBLIC KEY-----


签名:

QJoDpLlftQEWpSNSx9DbqGAwljGsAlMmezKLdC/DCvlBT/YhSfhCxS04i5MMBJHcc+PIGJB30kC7mfGga0lYckM0/pmzR4tQGrpr+WSIZz1dcygeUJXJtg41xgd26k0uu31rCwte/xrBQXlRQ/HxKbT/7kWSk6B/4y1eHq2Ve7Y=


3.基于公钥的数据加密及签名认证通信

3.1 发送的数据内容

三位同学的姓名和学号等基本信息

hkx,2009124039;yjt,1818064057;zll,2009124037.

3.2 发送端 Alice 对发送数据进行处理

1)对发送的数据内容的签名认证发送的数据内容的 MD5 码

b0afb46ea5cff4f5319b62eb55a114de

对发送的数据内容的 MD5 码进行加密使用 Alice 的私钥加密该 MD5,即 Alice 对发送信息的签名。

HFuTSgPnRBGKLE5LKMvSefQYA9NuWT2vc0iuCdUuu0WnBQH8Tgoof390JaHb/WyHN6wEkcWCAz75U0K/YGpM5KHMLLwcesA0IpFS1OXYOpTq0cJzINkif9vmn0NqqCHXnKM/TFXEXDb/JsLljFtDPEkQttwJWq9PI4UUHkL9w2M=

2)对发送的数据内容进行加密

使用 Bob 的公钥加密发送的数据(通过 Bob 的数字证书获取其公钥,并应该使用 CA 证书对该证书进行验证)。

PgMv7TS1pMw+qsU9I1k1YGlNYM5XZaBBeEjJSR37Slq0tI3uWtXLvpwnZkpUw73Ulos+AOSh8uiOPLyy+TojiDgYUVqaYvUIT9Ipaqud9VsMUUDj39eRJigJgl7cXncyV5Q0lHGAXhNTW2GVujDk6/ZNl2R7M4P3caAwHfQxLL0=

3.3 加密认证信息发送:

Alice发送给Bob的信息内容

加密消息:

F7uIAABKh0FAu7fohRohD4DyVcunJtwO4ujhlAoZZKphNycyzRk4EX3iqWgmYWpa5ClnBS0 L5rjPjx1Y8AjwJYlhI6/gQtrHrnHe2cVRfdKqF3QStEaC1Hoxb5pxql0oFpTbltU67aEbc/ xbq0m0E7VW6dPgui05z7T6IrsqKEE=

签名信息:

XUaBCmIqJecvPWB3yCHgIQlg3dYLKi2mn+s9aidA0uQ3YR4NNG70Koqncya8TfMrrmbOduy

DYv/YAdTNO7Grt9Qsuqz7M2eANZxS1fyYOK4vY76xB1vglvGBfNzqFRRslhgMWzLpxQ3FiQ

9Sr8eOt0wNNVIgEAnmrK5Wah8mHD0=

3.4 接收端 Bob 对接收到数据进行处理

  • 对接收到的密文数据解密

三位同学的姓名和学号等基本信息

hkx,2009124039;yjt,1818064057;zll,2009124037.

  • 对接收到的数据进行签名验证解密后数据的 MD5 值

bc98021ce2565309a30c4a2a387434c1

接收到的签名消息解密后得到的 MD5 值

使用 Alice 的公钥解密签名信息获取发送端的 MD5 值(通过 Alice 的数字证书获取

其公钥,并应使用 CA 证书对 Alice 证书进行验证,证书验证此处略)。

bc98021ce2565309a30c4a2a387434c1

**验证是否成功(两个 MD5 是否相同)**两个 MD5 相同,验证成功!

相关推荐
芯盾时代1 小时前
数字身份发展趋势前瞻:身份韧性与安全
运维·安全·网络安全·密码学·信息与通信
知孤云出岫5 小时前
web 渗透学习指南——初学者防入狱篇
前端·网络安全·渗透·web
mushangqiujin5 小时前
ctfshow web文件上传 web166-170
网络安全
Suckerbin7 小时前
Hms?: 1渗透测试
学习·安全·网络安全
newxtc9 小时前
【国内中间件厂商排名及四大中间件对比分析】
安全·web安全·网络安全·中间件·行为验证·国产中间件
follycat13 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
Lionhacker1 天前
网络工程师这个行业可以一直干到退休吗?
网络·数据库·网络安全·黑客·黑客技术
centos081 天前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
程序员小予1 天前
如何成为一名黑客?小白必学的12个基本步骤
计算机网络·安全·网络安全