对称加密面临的那些挑战
对称加密遇到的挑战~
CTF-pwn pwntools用法探索
pwntools的正确使用姿势
精读《图解密码技术》——第十三章 PGP
(1)生成密钥:用于对称密码和消息验证码。(2)生成密钥对:用于公钥密码和数字签名。(3)生成初始化向量(IV):用于分组密码的CBC、CFB和 OFB模式。(4)生成nonce:用于防御重放攻击以及分组密码的CTR模式等。(5)生成盐:用于基于口令的密码(PBE)等。(1)随机性——不存在统计学偏
密钥分配方案
为了解决秘密密钥建立问题而提出了三种方案:1.密钥预分配(KPS)2.会话密钥分配(SKDS)3.密钥协商(KAS)。
如何保证接口安全,做到防篡改防重放?
对于互联网来说,只要你系统的接口暴露在外网,就避免不了接口安全问题。如果你的接口在外网裸奔,只要让黑客知道接口的地址和参数就可以调用,那简直就是灾难。举个例子:你的网站用户注册的时候,需要填写手机号,发送手机验证码,如果这个发送验证码的接口没有经过特殊安全处理,那这个短信接口早就被人盗刷不知道浪费多
Windows SMB/RDP日志溯源总结
Windows SMB/RDP日志溯源总结在以往涉及到Windows安全事件处理的时候,经常需要分析windows日志。对日志进行分析溯源的时候SMB/RDP日志是非常重要的一部分。比如:RDP入侵植入勒索病毒,drivelife等利用SMB暴力破解传播的病毒。注:本文举例均为win7系统。日志提取
2023第七届金砖大赛之企业信息系统安全预赛任务书
2023第七届金砖大赛之企业信息系统安全预赛任务书
Shiro框架漏洞总结
Apache Shiro是一个强大且易用的Java安全框架,能够用于身份验证、授权、加密和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业
CIAA 网络安全模型 — 数据传输安全
后续,当 Server 向 Client 发送数据时,中间人故技重施的将数据劫持,用一开始劫持的 Public Key 进行解密后,对数据进行篡改,然后再使用非法的 Private Key 对数据进行加密发送给 Client,而 Client 也会使用非法的 Public Key 进行解密。CA 通
2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1
2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1
IIS6.0 PUT上传漏洞
它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer
kali安装
kali安装2022年8月4日
Web shell 与 冰蝎、蚁剑、哥斯拉(新手必看)
一、Web木马的概念web木马:用Web系统语言(如:ASO,PHP,JSP等)编写的木马,木马上传服务器后当成页面被攻击者访问,常当做后门.Web木马危害: 做后门; 文件,数据库操作; 修改Web页面二、Web木马的特点Web的特点一:Web木马可大可小 Web的特点二:无法有效隐藏 Web的特
从IDC数据库安全报告,看OceanBase安全能力
近日,国际权威市场研究机构 IDC 正式发布《中国数据库原生安全能力洞察 2022》研究报告, OceanBase 凭借领先的数据一致性、数据访问控制、数据加密、高可用等数据库原生安全能力,作为中国数据库的代表厂商入选此报告。
Twitter推荐系统的可信和安全模块解析(Trust and Safety Models)
本篇文章解析一下可信和安全模块的具体实施细节。信任和安全模型(Trust and Safety Models),简称T&S,主要用于检测推特系统中不可信和不安全等违规内容。在后续架构中的多路召回模块(包括in-network召回路和out-of-network召回路),该T&S特征都能用于过滤掉不合
封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)
封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)
第十五届全国大学生信息安全竞赛创新实践能力赛
基于挑战码的双向认证1这两个应该是属于非预期,查找文件内容,两个flag都出了:find / |xargs grep -ri flag{ 2>/dev/nullflag{34f5fdaf-c373-47fd-afab-01ed2914c11a}基于挑战码的双向认证2解题步骤同上基于挑战码的双
【密码学】DES 介绍
本文介绍了密码学中的分组加密算法DES
三、信息安全之网络攻击流程(由浅入深的笔记整理)
本篇文章讲解网络攻击技术网络攻击技术网络攻击的定义是对网络安全的目标产生危害的行为,信息泄露、完整性破坏、拒绝服务和非法访问。基本特征是使用一定的攻击工具对目标网络系统进行攻击访问,呈现出一定的攻击效果,实现了攻击者的攻击意图攻击方式①读取攻击:用于侦察和扫描,识别目标主机运行的网络服务以及可能的