对称加密面临的那些挑战

对称加密遇到的挑战~

CTF-pwn pwntools用法探索

pwntools的正确使用姿势

精读《图解密码技术》——第十三章 PGP

(1)生成密钥:用于对称密码和消息验证码。(2)生成密钥对:用于公钥密码和数字签名。(3)生成初始化向量(IV):用于分组密码的CBC、CFB和 OFB模式。(4)生成nonce:用于防御重放攻击以及分组密码的CTR模式等。(5)生成盐:用于基于口令的密码(PBE)等。(1)随机性——不存在统计学偏

密钥分配方案

为了解决秘密密钥建立问题而提出了三种方案:1.密钥预分配(KPS)2.会话密钥分配(SKDS)3.密钥协商(KAS)。

如何保证接口安全,做到防篡改防重放?

对于互联网来说,只要你系统的接口暴露在外网,就避免不了接口安全问题。如果你的接口在外网裸奔,只要让黑客知道接口的地址和参数就可以调用,那简直就是灾难。举个例子:你的网站用户注册的时候,需要填写手机号,发送手机验证码,如果这个发送验证码的接口没有经过特殊安全处理,那这个短信接口早就被人盗刷不知道浪费多

Windows SMB/RDP日志溯源总结

Windows SMB/RDP日志溯源总结在以往涉及到Windows安全事件处理的时候,经常需要分析windows日志。对日志进行分析溯源的时候SMB/RDP日志是非常重要的一部分。比如:RDP入侵植入勒索病毒,drivelife等利用SMB暴力破解传播的病毒。注:本文举例均为win7系统。日志提取

2023第七届金砖大赛之企业信息系统安全预赛任务书

2023第七届金砖大赛之企业信息系统安全预赛任务书

Shiro框架漏洞总结

Apache Shiro是一个强大且易用的Java安全框架,能够用于身份验证、授权、加密和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业

CIAA 网络安全模型 — 数据传输安全

后续,当 Server 向 Client 发送数据时,中间人故技重施的将数据劫持,用一开始劫持的 Public Key 进行解密后,对数据进行篡改,然后再使用非法的 Private Key 对数据进行加密发送给 Client,而 Client 也会使用非法的 Public Key 进行解密。CA 通

2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1

2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1

IIS6.0 PUT上传漏洞

它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer

kali安装

kali安装2022年8月4日

Web shell 与 冰蝎、蚁剑、哥斯拉(新手必看)

一、Web木马的概念web木马:用Web系统语言(如:ASO,PHP,JSP等)编写的木马,木马上传服务器后当成页面被攻击者访问,常当做后门.Web木马危害: 做后门; 文件,数据库操作; 修改Web页面二、Web木马的特点Web的特点一:Web木马可大可小 Web的特点二:无法有效隐藏 Web的特

从IDC数据库安全报告,看OceanBase安全能力

近日,国际权威市场研究机构 IDC 正式发布《中国数据库原生安全能力洞察 2022》研究报告, OceanBase 凭借领先的数据一致性、数据访问控制、数据加密、高可用等数据库原生安全能力,作为中国数据库的代表厂商入选此报告。

Twitter推荐系统的可信和安全模块解析(Trust and Safety Models)

本篇文章解析一下可信和安全模块的具体实施细节。信任和安全模型(Trust and Safety Models),简称T&S,主要用于检测推特系统中不可信和不安全等违规内容。在后续架构中的多路召回模块(包括in-network召回路和out-of-network召回路),该T&S特征都能用于过滤掉不合

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

第十五届全国大学生信息安全竞赛创新实践能力赛

​基于挑战码的双向认证1这两个应该是属于非预期,查找文件内容,两个flag都出了:find / |xargs grep -ri flag{ 2>/dev/nullflag{34f5fdaf-c373-47fd-afab-01ed2914c11a}基于挑战码的双向认证2解题步骤同上基于挑战码的双

【密码学】DES 介绍

本文介绍了密码学中的分组加密算法DES

三、信息安全之网络攻击流程(由浅入深的笔记整理)

本篇文章讲解网络攻击技术​网络攻击技术网络攻击的定义是对网络安全的目标产生危害的行为,信息泄露、完整性破坏、拒绝服务和非法访问。基本特征是使用一定的攻击工具对目标网络系统进行攻击访问,呈现出一定的攻击效果,实现了攻击者的攻击意图攻击方式①读取攻击:用于侦察和扫描,识别目标主机运行的网络服务以及可能的

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈