PWN工具之Pwntools
pwntools是一个Python库,用于编写和利用漏洞利用工具和exploit代码。该库提供了许多功能,包括远程连接、二进制文件解析、shellcode生成、ROP链构建、GDB集成等,使渗透测试人员和安全研究人员更容易编写和测试漏洞利用代码。它是CTF竞赛和漏洞利用开发中广泛使用的工具之一。安装
入坑CTF——RSA解密之大素数分解和共模攻击的Python实现
CTF密码学中关于RSA解密的部分解题思路及过程,包括:大素数分解、RSA共模攻击的解析和Python实践。
从架构角度看网络安全:数字化时代企业如何构建防御体系?
数字化时代,网络安全已经成为企业发展的重中之重,通过体系化的安全建设,企业可以从容应对愈加复杂的网络安全挑战。今天,我们特邀了腾讯云 TVP、赛博英杰科技董事长 谭晓生老师,他将从资深技术专家视角解读如何以架构思维来规划企业网络安全建设,为当前以及未来的网络安全建设提供启迪与思考。
【网络安全】1.4 密码学基础
密码学是一门研究信息安全和保密的科学。它涵盖了信息的加密(变得无法读取)、解密(恢复为可读格式)和验证(确保信息未被篡改)等方面。比如,你在网上购物时输入信用卡信息,为了保护你的信用卡信息不被窃取,网站会使用密码学技术来加密你的信息,使其在传输过程中即使被截获,也无法被读取。
【安全】浅谈信息安全
文章浅谈了笔者对信息安全及其发展的理解,不当之处还请批评指正!
移动安全课程
我们课程是均由移动安全领域专家亲自授课,都是各位老师自己工作中接触和使用的技能,尽量做到从工作中来到工作中去,我们不讲情怀,只讲干货。课程中会有大量实际案例和项目来帮助你巩固学习效果。有专门的课程圈子,不管是学员之间交流还是和老师交流都很便捷。专业的就业指导,哪里不会补哪里。和多位安全行业猎头达成合
【愚公系列】2023年06月 网络安全(交通银行杯)-SimpleSMC
IDA是一款反汇编和逆向工程软件。它的主要功能是将二进制文件转换为汇编代码,以便于对源代码进行分析和修改。Ctrl + F:在当前视图中搜索Ctrl + R:在IDA数据库中搜索Ctrl + E:在字符串视图中搜索Ctrl + M:将光标移动到指定地址F5:运行调试器F3:跳转到下一个引用F2:添加
亿赛通电子文档安全管理系统任意文件上传漏洞(2023-HW)
亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心
业务安全及案例实战
业务逻辑漏洞主要是开发人员业务流程设计的缺陷,不仅限于网络层、系统层、代码层等。比如登录验证的绕过、交易的数据篡改、接口的恶意调用等,都属于业务逻辑漏洞。
计算机网络常用命令
在计算机网络中经常要对网络进行管理,测试,了解和掌握网络常用命令将会有助于节省时间,提高效率。网络命令的基本格式如下:网络命令 参数1参数2参数3参数…查看这些参数的方法是在网络命令后加“/?”。
[CTF/网络安全] 攻防世界 disabled_button 解题详析
[CTF/网络安全] 攻防世界 disabled_button 解题详析
网络安全概述
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害按威胁目的性分类:偶然、故意 故意威胁又分为:
TLS协议深度解析:挖掘现代网络安全防御的底层技术
2、服务器返回数据,fiddler截获服务器的CA证书,用跟证书的公钥进行解密,验证服务器数字签名,获取服务器CA证书的公钥,然后fiddler伪造自己的CA证书,冒充服务器证书发给客户端,此时Fiddler就是中间人,可以截获客户端和服务器之间的数据。此时中间人X,生成也生成一对密钥,公钥B、私钥
2023年信息安全管理与评估(赛项)评分标准第三阶段夺旗挑战CTF(网络安全渗透)
2023年信息安全管理与评估(赛项)评分标准第三阶段夺旗挑战CTF(网络安全渗透)
《网络安全0-100》安全事件案例
Equifax是美国一家信用评级机构,2017年9月,该公司披露发生了一起重大的数据泄露事件,涉及1.43亿美国人的个人信息,包括姓名、出生日期、社会安全号码等敏感信息。经过调查,该事件是由于该公司网站的软件漏洞导致黑客入侵所致。该事件引起了广泛的关注和批评,也对Equifax的信誉和业务产生了严重
【Burp Suite】Burp Suite下载及快速启动
Burp Suite是一个无需安装软件,下载完成后,直接从命令行启用即可。但Burp Suite是用Java语言开发的,运行时依赖于JRE,需要提前Java可运行环境。配置jvm内存大小:如果java可运行环境配置正确的话,正确运行时,会自动分配最大的可用内存。但在渗透测试过程中,如果有成千上万个请
常见漏洞扫描工具AWVS、AppScan、Nessus的使用
常见漏洞扫描工具AWVS、AppScan、Nessus的使用
内网代理的系列二:frp(socks5)+Proxifier
内网代理的系列二:frp(socks5)+Proxifier
蚁剑流量分析
蚁剑流量有何规则,也许看完这篇有所收获吧
【青少年CTF】Crypto-easy 题解小集合
根据提示我们知道是键盘密码,于是联想到手机26键盘和九宫格举个例子,比如附件给出的 ooo yyy ii先看26键,字母o在键盘上所对应的数字是9,在看到九宫格9所对应的有wxyz四个字母,然而字母o出现了三次依次数下去,第一个字母是y原理相同字母y在26键上对应6,九宫格有mno,出现三次第二个字