分组密码的工作模式分组密码工作模式的特点主要体现在不同模式的设计原理、安全性、并行性、错误传播特性及应用场景的差异上。以下是常见模式的详细特点总结:一、ECB(电码本模式)特点:直接对明文分组独立加密...
NIST差异隐私保证评估指南
全文请在文末链接免费下载,知识星球“老烦的草根安全观”NIST SP-800 NIST SP 800-226差异隐私保证评估指南约瑟夫·P·尼尔佛蒙特大学David Darais Galois,股份有...
文化局小程序的一次越权测试
声明本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。前言去年年底的时候项目不是很多,但是还有,...
通过CE固定小程序动态密钥后自动化加解密|挖洞技巧
0x01 前言 项目中遇到一个小程序,每次请求都动态生成AES密钥,请求包和响应包都是用AES加密。最开始的思路是通过重新打包小程序,把密钥设置为固定值,但这个小程序有做完整性检测,会报告...
新型Mamona勒索软件滥用Ping命令攻击Windows系统
一种名为"Mamona"的新型勒索软件完全在离线状态下运行,并利用Windows ping命令实施精妙的攻击策略。离线运行规避检测与传统勒索软件不同,Mamona完全不与远程服务器通信,这使得常规网络...
Microsoft Teams 将禁止在会议期间截屏
关键词Microsoft微软Teams即将推出会议截屏防护功能,进一步保障企业数据安全,新功能计划于2025年7月向全球用户开放。作为微软持续加强企业安全与监管合规的重要举措,这一新功能将有效解决虚拟...
Google Pixel 6(Android 13)真机安全测试环境搭建全攻略
引言随着移动应用安全研究需求的增长,搭建一个可控的Android真机测试环境成为逆向工程、漏洞挖掘和安全测试的基础。然而,从设备解锁、Root权限获取到抓包环境部署,每一步都可能因设备型号、系统版本或...
0038.我如何在顶级漏洞赏金计划中找到我最喜欢的漏洞
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。声明:本文搬运自互联网,如你是原作者,请联系我们!标签:条件竞争祝大家一切顺利 !今天,我有一个很酷的 bug 想跟大家分享。希望它能帮助...
【CTFer成长之路】零元购逻辑漏洞
逻辑漏洞CTF访问url:http://1b43ac78-61f7-4b3c-9ab7-d7e131e7da80.node3.buuoj.cn/登录页面用随意用户名+密码登录访问url文件路径:htt...
功能安全的关键——MCU锁步核技术全解析(含真实应用方案)
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01什么是锁步核(Lockstep Core)锁步核(Lockstep Core)是指两个(或多个)CPU核心以完全相同的时钟和输入同步运行,在每个时钟周...
新型.NET恶意软件PupkinStealer:窃取浏览器凭据并通过Telegram外传
关键词恶意软件一种新发现的信息窃取恶意软件被命名为PupkinStealer。这款使用C#语言基于.NET框架开发的轻量级恶意软件能有效窃取敏感用户数据,包括浏览器凭证、桌面文件、通讯应用会话和屏幕截...
黑客利用 Windows 远程管理来逃避 AD 网络中的检测
新一波网络攻击以 Active Directory (AD) 环境为目标,他们滥用合法管理工具 Windows 远程管理 (WinRM) 进行横向移动并逃避跨企业网络的检测。随着攻击者越来越多地利用 ...
25837