在HW的过程中,我们经常会用到各种工具。以Mimikatz 为例,经常用来抓取凭据。当然,由于该工具十分的流行,它经常被 Windows Defender 和各大安全厂商标记为恶意二进制文件,落地就会...
LCG入门
线性同余方法(LCG)是一种产生伪随机数的方法。接下来我会对其进行基础的介绍:线性同余法最重要的是定义了三个整数,乘数 a、增量 b和模数 m,其中a,b,m是产生器设定的常数。其中 a,b,m 是三...
记测试过程中登录参数加密逆向分析
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
一次测试过程中登录参数加密逆向分析
文章来源 :黑白之道在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全...
实战|记一次测试过程中登录参数加密逆向分析
在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全局搜索encrypt这里可以看...
记一次测试过程中登录参数加密逆向分析
扫码领资料获网安教程免费&进群在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处在j...
十二种不常见密码及部分实现脚本
0x01 埃特巴什码(Atbash Cipher) Atbash密码是一种替换密码,具有特定的密钥,其中字母表中的字母是颠倒的 例如,所有的“A”被替换为“Z”,所有的“B”被替换为“Y”,以此类推 ...