vmware系统安装后镜像文件读取改变

vmware系统安装后镜像文件读取改变,第1张

VMware虚拟机安装以及加载镜像文件的部分问题总结
背景:对于ova模板来说,本身是个压缩包,用rar等解压工具解压后,会有vmdk、ovf、mf三个文件,分别对应功能为虚拟磁盘文件、虚拟机配置文件、虚拟磁盘和配置文件的sha1校验文件。
1 未通过OVF规范一致性或虚拟硬件合规性检查
方法1:
针对于ovf模板,目录对应下面有三个扩展名为vmdk、ovf、mf文件,分别对应功能为虚拟磁盘文件、虚拟机配置文件、虚拟磁盘和配置文件的sha1校验文件。
那么现在是校验不通过(在vmware workstation pro 12版本中我自己导出来的模板重新导入都报这个错误,估计是bug问题),所以现在我们使用写字板编辑mf文件,删除ovf的sha1校验码,然后保存文件重新导入。
说明:对于修改过ovf配置文件也会导致合规性检查不通过,也是采用该方法或者用sha1工具生成一个sha1码到mf文件。
方法2:
原因:
因为OVF 版本不同导致的,VMware Workstation内置的ofvtool工具只支持OVF version 10,导致无法兼容;
解决方法:
从vmware网站下载ovftool 41版本安装后,将安装目录下的文件,覆盖到VMware Workstation安装目录下的ovftools目录下即可。重启VMware后重新导入,此时会再次提示导入失败,点击“重试”即可。
详见:>哈希(Hash)算法:`hash(object)`

哈希算法将一个不定长的输入,通过散列函数变换成一个定长的输出,即散列值。是一种信息摘要算法。对象的hash值比原对象拥有更低的内存复杂度。

它不同于加密。哈希(hash)是将目标文本转换成具有相同长度的,不可逆的杂凑字符串,而加密则是将文本转换为具有相同长度的,可逆的密文。

哈希(hash)算法是不可逆的,只能由输入产生输出,不能由输出产生输入。而加密则是可逆的。即可以从输入产生输出,也可以反过来从输出推出输入。

对于hash算法,不同的数据应该生成不同的哈希值。如果两个不同的数据经过Hash函数计算得到的Hash值一样。就称为哈希碰撞(collision)。哈希碰撞无法被完全避免。只能降低发生概率。

好的hash函数会导致最少的hash碰撞。



可哈希性(hashable):

可哈希的数据类型为不可变的数据结构(如字符串srt,元组tuple,对象集objects等)。这种数据被称为可哈希性。

不可哈希性:

不可哈希的数据类型,为可变的数据结构(如字典dict,列表list和集合set等)。

如果对可变的对象进行哈希处理,则每次对象更新时,都需要更新哈希表。这样我们则需要将对象移至不同的数据集,这种 *** 作会使花费过大。

因此设定不能对可变的对象进行hash处理。





Python3x添加了hash算法的随机性,以提高安全性,因此对于每个新的python调用,同样的数据源生成的结果都将不同。

哈希方法有(MD5, SHA1, SHA256与SHA512等)。常用的有SH256与SHA512。MD5与SHA1不再常用。

- MDH5 (不常用)

- SHA1 (不常用)

- SHA256 (常用)

- SHA512 (常用)

一种局部敏感的hash算法,它产生的签名在一定程度上可以表征原内容的相似度。

> 可以被用来比较文本的相似度。

安装simhash:

Pip3 install simhash

感知哈希算法(perceptual Hash Algorithm)。用于检测图像和视频的差异。

安装Imagehash:

pip3 install Imagehash

比较下面两张的Imagehash值
可以看到两张的hash值非常相似。相似的可以生成相似的哈希值是Imagehash的特点。

使用keytool -genkey命令生成证书:

回车后会提示:

以上命令运行完成后就会生成证书,路径为“D:\testkeystore”。

注意:上述信息填写要规范,乱填有可能会影响应用上架应用市场。

可以使用以下命令查看:

会输出以下格式信息:

其中证书指纹信息(Certificate fingerprints):

MD5
证书的MD5指纹信息(安全码MD5)
SHA1
证书的SHA1指纹信息(安全码SHA1)
SHA256
证书的SHA256指纹信息(安全码SHA245)

直接通过一个apk,获取安装到手机的第三方应用签名的apk包。 详情: >

方法如下:

首先快捷键win + R打开运行窗口,输入cmd点击回车

在cmd命令行进入同级文件夹,例如进入桌面 cd desktop

我的桌面上有一个英语pptx文件,首先输入certutil -hanshfile 文件名,就会输出唯一的32位md5码,类型为sha1的密文

当我把文件打开进行修改,再次检查md5码,发现md5就更改了

由于加密的方式不同,就会有不同类型的输出,例如sha1,sha256,指定输出类型在文件的最后在添加上类型名称即可

扩展资料:

系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。系统日志包括系统日志、应用程序日志和安全日志。

    要确保可靠通信,要解决两个问题:第一,要确定消息的来源确实是其申明的那个人;其次,要保证信息在传递的过程中不被第三方篡改,即使被篡改了,也可以发觉出来。

    数字签名,就是为了解决这两个问题而产生的,它是对前面提到的非对称加密技术与数字摘要技术的一个具体的应用。

对于消息的发送者来说,先要生成一对公私钥对,将公钥给消息的接收者。

    如果消息的发送者有一天想给消息接收者发消息,在发送的信息中,除了要包含原始的消息外,还要加上另外一段消息。这段消息通过如下两步生成:

1)对要发送的原始消息提取消息摘要;

2)对提取的信息摘要用自己的私钥加密。

    通过这两步得出的消息,就是所谓的原始信息的数字签名。

    而对于信息的接收者来说,他所收到的信息,将包含两个部分,一是原始的消息内容,二是附加的那段数字签名。他将通过以下三步来验证消息的真伪:

1)对原始消息部分提取消息摘要,注意这里使用的消息摘要算法要和发送方使用的一致;

2)对附加上的那段数字签名,使用预先得到的公钥解密;

3)比较前两步所得到的两段消息是否一致。如果一致,则表明消息确实是期望的发送者发的,且内容没有被篡改过;相反,如果不一致,则表明传送的过程中一定出了问题,消息不可信。

    通过这种数字签名技术,确实可以有效解决可靠通信的问题。如果原始消息在传送的过程中被篡改了,那么在消息接收者那里,对被篡改的消息提取的摘要肯定和原始的不一样。并且,由于篡改者没有消息发送方的私钥,即使他可以重新算出被篡改消息的摘要,也不能伪造出数字签名。

    综上所述,数字签名其实就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

    很多时候根本就不具备事先沟通公钥的信息通道。那么如何保证公钥的安全可信呢?这就要靠数字证书来解决了。

    所谓数字证书,一般包含以下一些内容:

    证书的发布机构(Issuer)

    证书的有效期(Validity)

    消息发送方的公钥

    证书所有者(Subject)

·   指纹以及指纹算法

    数字签名
    解压 Android签名apk之后,会有一个META-INF文件夹,这里有三个文件:

MANIFESTMF

逐一遍历里面的所有条目,如果是目录就跳过,如果是一个文件,就用SHA1(或者SHA256)消息摘要算法提取出该文件的摘要然后进行BASE64编码后,作为“SHA1-Digest”属性的值写入到MANIFESTMF文件中的一个块中。该块有一个“Name”属性,其值就是该文件在apk包中的路径。

CERTSF

1》计算这个MANIFESTMF文件的整体SHA1值,再经过BASE64编码后,记录在CERTSF主属性块(在文件头上)的“SHA1-Digest-Manifest”属性值值下

2》逐条计算MANIFESTMF文件中每一个块的SHA1,并经过BASE64编码后,记录在CERTSF中的同名块中,属性的名字是“SHA1-Digest

CERTRSA

     会把之前生成的 CERTSF文件, 用私钥计算出签名, 然后将签名以及包含公钥信息的数字证书一同写入  CERTRSA  中保存。CERTRSA是一个满足PKCS7格式的文件。
    如果你改变了apk包中的任何文件,那么在apk安装校验时,改变后的文件摘要信息与MANIFESTMF的检验信息不同,于是验证失败,程序就不能成功安装。

    其次,如果你对更改的过的文件相应的算出新的摘要值,然后更改MANIFESTMF文件里面对应的属性值,那么必定与CERTSF文件中算出的摘要值不一样,照样验证失败。

    最后,如果你还不死心,继续计算MANIFESTMF的摘要值,相应的更改CERTSF里面的值,那么数字签名值必定与CERTRSA文件中记录的不一样,还是失败。

    那么能不能继续伪造数字签名呢?不可能,因为没有数字证书对应的私钥。

所以,如果要重新打包后的应用程序能再Android设备上安装,必须对其进行重签名。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/yw/13073896.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存