Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
Java实现国密算法SM2,SM3,SM4,并且实现ECB和CBC模式
代码中实现了电码本ECB模式和密文分组连接CBC模式 SM3 java和SM4 java为算法实现类 utils的都是根据实现类写的工具 可以根据需要调用杂凑算法SM3的杂凑功能获得杂凑值 SM4 java中 sm4 crypt ecb S
信息安全
SM2
SM3
SM4
ECB
记一次挖矿病毒应急响应事件
应急主机排查 近日 我们的安全技术人员安全检查过程中发现一组内网主机存在与外部互联网地址异常通讯行为 以下是对其中一台主机挖矿应急处置分析 查看Windows任务管理器 发现该主机的CPU使用率为100 结合实际业务情况初步判断该主机存在异
区块链
反病毒
网络安全
信息安全
文件上传漏洞upload-libs pass13
文件上传漏洞upload libs pass13 查看源代码 发现是POST 00截断 Burp抓包 Ctrl R 如图修改上传路径 在上传路径中将 的hex改为00 即 Go 成功 发现文件路径 测试一下 成功
uploadlabs
安全
php
信息安全
shell
Day 36: 关系型数据库和MySQL概述
关系型数据库和MySQL概述 关系型数据库概述 数据持久化 将数据保存到能够长久保存数据的存储介质中 在掉电的情况下数据也不会丢失 数据库发展史 网状数据库 层次数据库 关系数据库 NoSQL 数据库 NewSQL 数据库 1970年 IB
pytho小白成神之路
信息安全
安全
数据库
mysql
信息安全技术之9软件保护技术测试卷1
信息安全技术之9软件保护技术测试卷2 一 多选题 二 判断题 叮嘟 这里是小啊呜的学习课程资料整理 好记性不如烂笔头 今天也是努力进步的一天 一起加油进阶吧 一 多选题 1 此题归属第9讲 下列工具哪些不属于静态分析工具 A OllyDbg
信息安全技术
信息安全
信息安全技术
网络安全
五个实施环节
定级 定级流程 在 信息系统安全等级保护定级指南 中 说明了定级的一般流程 1 确定作为定级对象的信息系统 2 确定业务信息安全受到破坏时所侵害的客体 3 根据不同的受侵害客体 从多个方面综合评定业务信息安全被破坏对客体的侵害程度 4 根据
等级保护20
信息安全
材料阅读 - 四散的安全
20201005 阅读了三篇与安全相关的文章 这里记录一下 1 以 威胁应对 为中心 看企业信息安全能力建设 这篇文章发表在了很多地方 发表的念头也比较早了 都过了两年了 对企业的安全能力 从架构上 最后到以后的安全产品都进行了介绍 同时也
安全研究材料阅读
信息安全
安全
NTA
流量分析
IOS逆向初探
前言 这些文章用于记录学习路上的点点滴滴 也希望能给到刚入门的小伙伴们一点帮助 爱而所向 不负所心 环境 iphone 6 MacOS Monterey 12 3 1 一 IOS开发语言 Objective C Objective C是iO
ios逆向
移动安全
信息安全
网络空间安全导论
感谢戴银涛老师的指导 笔记时间有点儿久了 整理的时候一些图丢了 不过问题不大 网络空间安全导论 目录 1 信息安全概述 从网络信息系统的发展概述 从系统分析方法看信息与信息安全的关系 从信息安全技术史角度理解网络安全相关概念 网络信息系统安
网络空间安全
信息安全
安全
Web的基本漏洞--任意文件读取与下载漏洞
目录 一 任意文件读取漏洞介绍 1 任意文件读取漏洞原理 2 任意文件读取漏洞产生的原因 3 任意文件读取漏洞探测与危害 二 任意文件下载漏洞介绍 1 任意文件下载漏洞原理 2 漏洞产生原因 3 文件下载的两种方式 三 常见的敏感文件 Wi
信息安全
安全
web安全
使用 OpenSSL API 建立安全连接 - 双向认证
使用 OpenSSL API 进行安全编程 一 概念 1 什么是 SSL SSL 是一个缩写 全称是 Secure Sockets Layer 它是支持在 Internet 上进行安全通信的标准 并且将数据密码术集成到了协议之中 数据在离开
信息安全
记录渗透靶场实战【网络安全】
第一次写靶场实战的文章 有不足之处还请多多指教 本次实战的靶场是红日安全vulnstack系列的第二个靶场 靶场地址 http vulnstack qiyuanxuetang net vuln detail 3 环境搭建 网络环境 网卡配置
web安全
网络安全
信息安全
渗透测试
安全漏洞
十大应用安全威胁
常见应用安全威胁 OWASP TOP 10 2013 注入 失效的身份认证和会话管理 跨站脚本攻击 XSS 不安全的直接对象引用 安全配置错误 敏感信息泄露 功能级访问控制缺失 跨站请求伪造 CSRF 使用含有已知漏洞的组件 未验证的重定向
hack
信息安全
警惕免杀版Gh0st木马!
https github com SecurityNo1 Gh0st2023 经过调查发现 这款开源的高度免杀版Gh0st木马目前正在大范围传播 据称可免杀多种主流杀软 开发者不仅制作了新颖的下载页面 还设法增加了搜索引擎的收录权重 吸引了
免杀
360杀毒
网络安全
信息安全
木马
sqli-labs:less-11/12 简单SQL注入和身份验证漏洞综合
这两个靶场是一样的题 我就拿less 12说事了吧 首先 尝试胡乱输入密码进行测试 发现存在报错 这时用admin和admin这个正确的账号密码进行测试 1 10前面的题目告诉了 发现有着正确的提示 但是还不够 我们尝试在username后
mysql
php
人工智能
安全
信息安全
网络安全实验室
网络安全实验室 网络信息安全 基础关 一 key在哪里 分值 100 过关地址 答 在火狐中开启代理 打开burpsuite 点击过关地址进行抓包 抓到的包如下 右击发送给repiter 点击go就行了 二 再加密一次你就得到key啦 分值
信息安全
文件上传之.htaccess绕过黑名单——upload-labs靶场第四关
今天继续给大家介绍渗透测试相关知识 本文主要内容是介绍 htaccess绕过黑名单的文件上传方法 并借助upload labs靶场的第四关进行了实战 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重
渗透测试
uploadlabs
文件上传
信息安全
web安全
安全编码规范-小羊的记录本
目录 安全编码规范 安全目标 数据校验 SQL注入 OS注入 目录遍历攻击 XML注入 正则注入 日志注入 敏感数据保护 异常暴露敏感信息 线程同步 IO操作 反序列化 平台安全 线程同步 IO操作 反序列化 平台安全 安全编码规范 安全目
信息安全
安全
密码学之哈希算法
1 哈希算法 哈希算法是将任意长度的二进制值映射为较短的固定长度的二进制值 这个小的二进制值称为哈希值 哈希值是一段数据唯一且极其紧凑的数值表示形式 如果散列一段明文而且哪怕只更改该段落的一个字母 随后的哈希都将产生不同的值 要找到散列为同
信息安全
安全协议自动验证技术服务与工具开发学习历程
hash算法
SQL-SqlMap注入
首先打开靶机进入目标地址 直接在kali sqlmap上进行测试 先使用burp suite抓取一个提交的数据包 然后把里面的数据全部复制到真机 自己的电脑上 创建一个文本文件 然后上传至kali桌面上 然后在kali上执行以下命令确定注入
信息安全
web安全
«
1
2
3
4
5
6
...10
»