点击上方“蓝字”,关注更多精彩前言想来上一次挖洞还在一年前的大一下,然后就一直在忙活写论文,感觉挺枯燥的(可能是自己不太适合弄学术吧QAQ),所以年初1~2月的时候,有空的时候就又会挖一挖国内外各大知...
分析常见的数据存储加密技术(下)
常见的数据存储加密技术,除了DLP终端加密、CASB代理网关、应用内加密(集成密码SDK),还有以下加密技术:数据库加密网关原理:数据库加密网关是部署在应用服务器和数据库服务器之间的代理网关设备,通过...
JS逆向实战案例
案例一:某平台数据加密测试时抓包发现数据包的请求包和返回包内容都进行了加密,且请求包内容形如:abchtrne/rerhn34rhnfe,而返回包内容则为{"data":"reene43jygrnd5...
【密码学】为什么不推荐在对称加密中使用CBC工作模式
引言这篇文章是我分享中一部分内容的详细版本,如标题所言,我会通过文字、代码示例、带你完整的搞懂为什么我们不建议你使用cbc加密模式,用了会导致什么安全问题,即使一定要用需要注意哪些方面的内容。注:本文...
【转】一文读懂面试官都在问的shiro漏洞
点击蓝字关注我们微信搜一搜暗魂攻防实验室本文已获得作者授权,首发于暗魂攻防实验室,禁止任何人搬运!暗魂攻防实验室签约作者:YiKjiangShiro-550反序列化漏洞(CVE-2016-4437)漏...
一文读懂面试官都在问的shiro漏洞
点击蓝字关注我们微信搜一搜暗魂攻防实验室本文已获得作者授权,首发于暗魂攻防实验室,禁止任何人搬运!暗魂攻防实验室签约作者:YiKjiangShiro-550反序列化漏洞(CVE-2016-4437)漏...
windows defender免杀十种方法5: 借尸还魂
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
记测试过程中登录参数加密逆向分析
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
通过破解加密Sky ECC ,欧洲警方干翻了巴尔干贩毒集团
5月11日,据欧洲刑警组织报道,塞尔维亚和荷兰的执法机构对疑似卡特尔头目及其毒品分销基础设施进行了突袭。行动共计逮捕了13名犯罪嫌疑人,其中包括3名头目,搜查了35所房屋,缴获了近300万欧元、15辆...
贵阳大数据及网络安全精英对抗赛Reverse EZRE_0解题
先查壳,没有加壳,C++语言。运行:图1 有字符串提示,拖到IDA里,定位到关键位置:图2 大概的瞄一下函数的功能:有长度校验、错位异或、开启线程进行检测,最后通过变量判断flag...
【密码测评】考前巩固:密码技术基础及相关标准(占比20%)
密码算法密码算法种类密钥长度分组长度对应加密轮数杂凑值长度ZUC对称128SM4对称12812832AES对称128/192/25612810/12/14DES对称56(64)6416RSA非对称20...
IBM发布量子安全路线图
IBM近日在年度Think会议上推出了量子安全路线图,以帮助政府机构和大型商业组织过渡到后量子密码学。美国政府要求联邦机构必须在最后期限之前完成向量子安全加密的过渡。预计企业也将遵循同样的路径,但这是...