首页 > TAG信息列表 > 明文

实战回忆录:从Webshell开始突破边界

正文 某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。 详情 添加监听,生成木马文件更改应用程序名称隐藏上线。 修改休眠时间为10秒 查看主机名whoami 抓取明文密码 果然权限不够,提权 各种土豆尝试一波提权,根据补丁的话没搜到,winserver2012的提权这里

Twitter不慎以纯文本形式泄漏用户密码

Twitter不慎以纯文本形式泄漏用户密码 https://mp.weixin.qq.com/s/HZUx1cSj8cFIZnskyeAf3w Twitter不慎以纯文本形式泄漏用户密码 Sphinx FreeBuf 2018-05-05 17:52 经过内部审计之后,Twitter近日承认,他们的密码存储机制存在错误,导致内部日志中记录了一些用户的密码。 在Twitt

计算机速成课 第三十三集 加密

1. 背景:世界上不存在 100% 安全的系统,总会有漏洞存在 应对方式:多层防御 使用多层不同的安全机制来阻碍攻击者 2. 密码学 cryptography 计算机安全中最常见的防御方式 来自 crypto 和 graphy,大致翻译为「秘密写作」 加密算法早在计算机出现前就有了 加密(encryption):把明文转成秘

第一章 基础

目 录 基础 流密码 分组密码 公钥密码 消息摘要和杂凑算法 数字签名 密码协议 第一章 基础 什么是密码? 密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、 产品和服务。——《中华人民共和国密码法》 什么是密码学? ——密码学是研究编制密码和破译密码的技术科

一种高效的同态加密方案及其应用-解读

阅读paper"一种高效的同态加密方案及其应用"的笔记。 基础 生成可逆矩阵对的算法 输入:矩阵维数 输出:一对互逆矩阵(\(I_1,I_2\)) 算法的目的是构造一对互逆矩阵, 同时由于每一步中的置换参数都是随机生成的, 所以可使矩阵的 元素不具备任何特征, 可以通过改变随机变换的次数来

描述密钥交换的过程

秘钥交换:IKE (Internet Key Exchange) 公钥加密:用目标的公钥加密对称秘钥 DH (Deffie-Hellman):生成对称(会话)密钥 对称加密算法可以看成为一个通过算法和一个秘钥,对明文进行处理,变成一个无规则无意义的数据的算法。 对称密钥加密:双方共同持有这个密钥,发送方用这个密钥按照指定的

ssh明文密码小工具:sshpass

Xshell 远程时可以用如下方式进行明文密码免交互登陆: ssh 用户:密码@ip 可换到linux时,就不行了,在某些不适合使用公钥免密的情况下,到底该怎样免交互登陆? 于是我找到了sshpass这一个简单实用的小工具,使用规则如下: 远程登陆:sshpass -p "远程主机密码" ssh root@远程IP地址 远程执行命

唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)

一、唯密文攻击(Ciphtext Only Attack,COA)定义:唯密文攻击(COA)是指仅仅知道密文的情况下进行分析,求解明文或密钥的密码分析方法。 假定密码分析者拥有密码算法及明文统计特性,并截获了一个或者多个用同一密钥加密的密文,通过对这些密文进行分析求出明文或密钥。COA已知条件最少,经不起

RSA加解密、签名验签算法

来源 https://www.1024sou.com/article/780584.htmlhttps://github.com/cqingt/RSA_JS_PHPhttps://github.com/travist/jsencrypt/issues/110 在线Rsa 公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解http://tool.chacuo.net/cryptrsakeyparse   // 最大明文长度 =

信息安全概论期末复习

信息安全概论 期末复习 简答题 三个安全目标: 安全目标主要包括保密性(confidentiality)、完整性(integrity) 和可用性(availability)。 保密性:保密性是指信息能确保只有被合法用户访问,而不被泄露给非授权的用户。 完整性:完整性是指只能由授权方或以授权的方式进行修改所有的

python解析pb二进制文件,写入明文文本

python解析pb二进制文件,写入明文文本 背景: 在项目中需要解析pb二进制文件,转为明文,写入txt文本中保存,同时转为由分隔符进行分隔的行列式结构,在这记录一下这个过程,以下列出了两种方法:方法二存在bytes解析失败的问题,采取方法一: 主要由以下四步组成: 1、二进制数据反序列化 2、反序列

wireshark可以抓HTTPS

我云了,原来wireshark可以抓HTTPS明文包 - SegmentFault 思否 https://segmentfault.com/a/1190000023568902 我云了,原来wireshark可以抓HTTPS明文包

对称与非对称加密算法有什么不同 区别是什么

首先,我们先重温一下相关概念: 明文:指没有经过加密的信息/数据。密文:明文被加密算法加密之后,会变成密文,以确保数据安全。密钥:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。加密:将明文变成密文的过程。解密:将密文还原为

CTF学习之CRYPTO总结

CTF—CRYPTO(密码学)总结(①) 文章目录 CTF---CRYPTO(密码学)总结(①)一、分组密码二、Base64编码三、凯撒密码四、维吉尼亚密码五、培根密码六、栅栏密码七、周期置换密码八、摩尔斯电码九、维热纳尔加密算法 一、分组密码 分组密码是一种对称加密算法,它将明文分成多个

HTTPS的加密

HTTPS的加密 HTTPS 是在 HTTP 的基础之上,引入了一个加密层(SSL/TLS) 加密指从明文 ==> 密文 解密指从密文 ==> 明文 明文: 真正要传输的东西 密文: 加密之后的消息 加密可分为俩种 一:对称加密 加密: 明问 ==> 密文 使用一个密钥 密文: 密文 ==> 明文 使用同一个密钥 对称加密: 成本

密码学基础之RSA【笔记】

RSA 【基于分解大整数的困难性假定】 密钥产生 (1)选取两个大素数p,q。【大素数】 (2)计算n = p*q,φ(n) = (p-1)(q-1)【欧拉函数】 (3)选取一整数e,满足1<e<φ(n),切(φ(n),e)= 1【最大公因数】 (4)计算d,满足d*e ≡ 1 mod φ(n)【d是e在模φ(n)下的乘法逆元】 (5){e,n}为公开钥,{d,n}为秘密

自适应安全报文工具课设--第一周进展

本周计划完成的任务 1.理解第26章代码 2.将代码由JAVA语言改写为C语言 本周实际完成情况 1.进度:已全部完成 代码链接:https://gitee.com/liu_jiaqi_20191309/keshe/tree/master/1 运行截图: 2.改进方向 (1)现是通过参数形式输入明文密文。发送方生成的密文需要复制来作为收信方的

2.域横向批量at&schtasks&impacke

0x01.前提条件 已知目标系统的用户明文密码的基础上 , 直接在远程主机上执行命令 本节的知识点是先搞清楚协议 , 然后扩展协议可以利用的点 , 再使用基于协议的第三方工具包 , 实战应用 0x02.横向渗透明文传递at&schtasks 1.ipc$ 其本质就是IPC$空连接加上计划任务上线远程主机

现代密码学——一次一密 One-Time Pad

一次一密加密法,是不可破译的,它仅是在维吉尼亚加密法上增加以下条件:[1] 密钥要和加密的消息同样长。 密钥由真正的随机符号组成。 密钥只能使用一次,永远不对其它消息重复使用。 每个明文字符可以被等概率地加密成任何一个密文字符。反过来说,每个密文字符都可以被等概率地解密成相

分组密码总结

分组密码 分组密码就是将明文消息序列划分成长为n的组,各组分别在密钥k控制下,变成等长的输出序列。 代换: 明文分组到密文分组的可逆变换为代换。扩散和混淆: 扩散和混淆是Shannonon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。扩散是将明文的统计特

【计算机科学】网络空间安全整理(二)密码学(未完结)

本文未经允许禁止转载 作者:Heskey0 B站:https://space.bilibili.com/455965619 邮箱:3495759699@qq.com 上一期是对网络安全的一个介绍,从本篇开始,我会更深入网络安全的各个部分。 密码学 1. 什么是密码学? 密码学是研究密码系统或通信安全的一门学科,分为密码编码学和密码分析学。

古典密码学——流密码 Stream Cipher

-连续的明文元素使用相同的密钥K来加密的:y=y1y2...=eK(x1)eK(x2)...,这样类型的密码体制通常被称为分组密码(Block Cipher);另一种被广泛使用的密码体制是流密码(Stream Cipher),基本思想是产线 一个密钥流z=z1z2...,然后使用它根据下属规则来加密明文串x=x1x2...:y=y1y2...=ez1(x1)ez2(x2)

古典密码学——置换密码 Permutation Cipher

之前讨论的密码体制都是代换密码,即明文字母被不同的密文字母所代替。置换密码的特点是保持明文的所有字母不变,只是利用置换打乱明文字母的位置和次序。 例如,设m=6,密钥为如下的置换π:  置换π-1: 若明文是:shesellsseashellsbytheseashore,则首先将明文字母分成为每6个一组:shese

古典密码简记

概述 古典密码只是对字母进行变换,而现代密码算法是对比特流进行变换。 古典密码技术比较简单,通常 采用手工或机械操作来对明文进行加密和解密的。(例:第二次世界大战密码转轮机属于机械操作) 古典密码技术根据基本原理大体上可以分为三类:传统隐写术,替换密码技术和换位密码技术。 传

2021-2022-1学期 20212422《网络空间安全导论》第九周学习总结

第九周学习总结 2·1密码学概述 2·1·1密码的起源 从古代开始,人类就逐渐发展一种秘密信息传递与解读方式,从古代岩画到古文字的形成,再到古代隐写术、古代战争密码和达芬奇密码筒,密码技术不断发展,不断向前。 古代岩画 古文字形成 古代隐写术 2·1·2古典密码 1.代换密码 (1)单表代换