【密码学】一文读懂视觉加密(Visual Cryptography)近来,发现了一个比较有意思的加密体系,这个加密体系引起了我的童年的回忆,虽然这两个的原理不一样,本文,数学元素几乎没有,读者可以放心...
网络四大表:MAC地址表、ARP表、路由表与转发表
公众号:网络技术联盟站 想象一下,你在家里用手机给远方的朋友发了一条消息:“晚上吃啥?”这条消息如何从你的手机,穿越无数网络设备,最终显示在朋友的屏幕上?这一切的背后,离不开网络通信中的四张核心表格。...
一文了解清算网络:业务、技术及安全
0x00 引言清算网络作为支付业务中的重要一环,承担着转接和清算两项主要的功能。目前全球比较有名的清算组织包括Visa(维萨),Mastercard(万事达),American Express(美国运...
RCE漏洞原理及危害、相关危险函数
首先先了解什么是RCE漏洞(Remote Code|Command Execute):由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用, 控制服务器。漏洞原理:代码执...
Top 10 漏洞
OWASP Top 10 漏洞的本质是:开发者偷懒,黑客笑开颜。防御核心:不信任任何用户输入 + 最小权限原则。 1. SQL注入(SQL Injection) 段子: HR:你叫什么名字? 程序员:...
XSS攻击:你的网站安全知识盲区扫盲指南!
2025年 JetBrains全家桶通用激活码&账号,安排!支持最新版本!传送门:https://www.mano100.cn/thread-1942-1-1.htmlXSS(Cross-Si...
入侵检测IDS与与入侵防御IPS的那些事
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
三种主要的密码学类型
密码学源于希腊语,意为“隐藏的文字”, 是一种隐藏传输信息的科学,以便只有预期的接收者才能读取。密码学的应用无穷无尽。从 WhatsApp上日常的端到端消息认证到法律表格上的实用数字签名,甚至是用于...
黑客不会告诉你的6个Google Dork高级语法,轻松定位企业漏洞
01 — Google Dork 导语:Google搜索看似简单,但黑客们早已掌握了一套“暗黑语法”——Google Dork。这些高级搜索指令能穿透表层网页,精准定位企业暴露的敏感...
边界网关协议与其他网络协议有什么不同?
边界网关协议BGP(Border Gateway Protocol),是TCP-Based Routing 协议。猜测题主是想了解其它Routing协议的不同,对吗? 否则没有现实意义,太宽泛了,无法...
SVN泄露漏洞:原理、防御与利用详解
一、SVN泄露漏洞原理SVN是一种流行的版本控制系统,当配置不当时会导致源代码和敏感信息泄露。漏洞原理主要涉及以下几个方面:默认.svn目录暴露:SVN在工作目录下会生成.svn隐藏目录该目录包含版本...
二维码钓鱼攻击(Quishing)详解及侦查建议
在数字化时代,二维码的应用无处不在,从日常购物到在线支付,从信息获取到社交分享,二维码以其便捷性深刻改变了我们的生活方式。然而,正是这种便捷性,也催生了一种新型的网络安全威胁——二维码钓鱼攻击(Qui...
320