安全多方计算之六:秘密共享

秘密共享通过将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。

解析某音X-Bogus参数

本文主要介绍从X-Bogus还原19位数组的过程,方便理解算法。

使用alist连接百度网盘和阿里云盘挂载到本地磁盘

使用alist连接百度网盘和阿里云盘挂载到本地磁盘,实现本地读写网盘

密码学的100个基本概念

密码学作为信息安全的基础,极为重要,本文回顾并总结了密码学中的100个基本概念,供大家学习参考!

ARP攻击和欺骗原理讲解

1.ARP: 地址解析协议 把已知IP地址,解析成Mac地址 网络通信的基础协议 注:ARP协议分为两种包类型 ARP request 请求包 ARP reply 回应包2.ARP攻击和欺骗 利用ARP协议的漏洞(无分辨接受任何主机的arp回应包),伪造任何主机的Mac地

文件包含漏洞原理与实践

文件包含漏洞怎么学?一看你就明白了!文件包含函数,文件包含漏洞配置文件,文件包含方式,PHP伪协议,日志包含

红队信息收集自动化工具-水泽(ShuiZe)

红队信息收集自动化工具-水泽(ShuiZe)

Pikachu靶场通关记录(详细)

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

区块链知识系列 - 系统学习EVM(二)-存储与安全

特点EVM出于所谓运算速度和效率方面考虑,采用了非主流的256bit整数。不支持浮点数缺乏标准库支持,例如字符串拼接、切割、查找等等都需要开发者自己实现给合约打补丁或是部分升级合约代码在EVM中是完全不可能的存储Codecode 部署合约时储存 data 字段也就是合约内容的空间,即专门存储智能合约

【内网安全-横向移动】基于SMB协议-PsExec

【横向移动-基于SMB协议】PsExec

山东大学大数据安全期末2022.01

选择(152,10单选5多选)不属于机器学习方法的是()常见的AES密钥长度不包括()DES的F函数哪个阶段是非线性映射对Hash函数的描述错误的一项填空(201,20个空,一题有多个空)列举三个传统加密算法信息安全的目标(5个)密码学安全攻击分类(4个)列举三个Hash函数的用途在训练阶段的AI攻

渗透测试 | APP信息收集

信息收集可以说是在渗透测试中最重要的一部分,上文对域名信息收集做了一个简要的叙述,认识了旁站 C 段扫描和子域名挖掘。在渗透测试的 APP 信息收集中,对其进行信息收集可以扩大攻击面,对目标站点进行有针对性的漏洞测试。一些主流的 APP 程序也需要进行信息收集进行风险评估或者安全防范。

ChatGPT对网络安全的影响

向ChatGPT提出了四个问题,其目的是创建一份报告草案,从四个方面讨论 ChatGPT对安全的影响:ChatGPT如何被恶意行为者用来网络攻击?企业如何使用 ChatGPT 改进网络安全计划?ChatGPT 如何被直接攻击而产生不正确或其他不好的结果?我们如何使企业能够安全地使用ChatGPT?以

引入QQ邮箱发送验证码进行安全校验

本篇介绍如何在web项目中引入qq邮箱对用户身份进行安全校验

cisp题库700道(带答案)

D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征。C.通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议。B.为保障安全测试的效果和自动化

一款基于python的安全即时通讯系统源码,实现类似于QQ的聊天软件

请不要在同一目录下运行服务端与客户端,否则会因为密钥冲突产生类型错误。即请分别运行服务端与客户端。

【内网安全】——msf木马生成教程

msfvenom生成木马教程

绕过杀软(二)——免杀exe文件(360、火绒免杀)

攻击机: win7 IP: 192.168.32.134靶机: windows server 2012(安装360、火绒) IP: 192.168.32.133第一步:使用njRAT生产一个客户端exe木马输入回连端口号8888,点击start配置客户端木马的回连地址:192.168.32.1

信息安全与网络安全有什么区别?

信息安全主要是对计算机的系统和保护各种协议的安全,只要系统中存在一些能够威胁到信息安全的相关苗头,信息安全就会做出全局的安全保护。而网络安全是针对网络环境下的计算机的安全,信息安全与网络安全两者所针对的设备不同,两者的侧重点也是不一样的,他们都有着各自的优势。信息安全定义如下:为数据处理系统建立和采

fastjson反序列化漏洞

在这个示例程序中先是构造了⼀个恶意类,然后调⽤toJSONString⽅法序列化对象写⼊@type,将 @type指定为⼀个恶意的类TestTempletaHello的类全名,当调⽤parse⽅法对TestTempletaHello类进⾏ 反序列化时,会调⽤恶意类的构造⽅法创建实例对象,因此恶意类T

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈