part1点击上方蓝字关注我们往期推荐比netcat更高级的网络渗透基础工具黑客渗透超级管理终端一款超乎想象的Windows提权工具世界顶级渗透测试标准方法Nmap的三种漏洞扫描模式原理及实战讲解Wi...
密评全攻略:3分钟读懂密评!
随着企业数字化转型的深入,越来越多的企业依赖密评(全称:商用密码应用安全性评估密评),定义:按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析...
【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
1.背景1.1网鼎杯比赛介绍为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在前三届“网鼎杯”网...
实战 | 记一次渗透中遇见的apk逆向 sign解码分析
作者:tiantang本文首发奇安信攻防社区:https://forum.butian.net/share/2290 0x01 前言 在对某次渗透测试任务中,目标为一个apk,对其进行渗透测试,在使用...
JS 逆向参数与代码混淆
一、引言随着互联网技术的不断发展,JavaScript(以下简称 JS)在网页开发中扮演着越来越重要的角色。许多网站为了保护自身的数据和业务逻辑,采用了各种技术手段对 JS 代码进行保护,其中包括参数...
密码专家:中国量子计算破解军用级加密是谣言
近期,《南华早报》关于中国上海大学王潮教授团队在量子计算领域取得进展的报道被大量国内外媒体转载,某些新闻报道的标题使用了“量子计算破解军用级加密”的夸大表述,引发了广泛关注。近日,多位国际密码学专家纷...
AES 和 RSA 加密处理
一、引言在当今数字化时代,数据安全成为了至关重要的问题。随着信息技术的不断发展,各种敏感信息如个人隐私、商业机密和金融数据等在网络上的传输和存储面临着越来越多的安全威胁。为了保护这些数据,加密技术被广...
IoT安全揭秘:电压注入与密钥窃取的黑暗之路
1、接口信息以及连接对应设备依次连接复位、trig、毛刺glitch以及功耗power2、打开对应上位机,设置通道、串口以及复位源3、根据可能的加密情况编写代码,以及注入脉冲宽度及时延4、结果设置对应...
从无解到破解:Mallox家族linux的解密器制作
1.背景本篇文章主要讲解mallox家族lmallox勒索病毒的破解方法,背景详情可参考【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!2.恶意文件基础信息2.1 加密器基...
中国首发 | 量子计算破译RSA加密算法
近日,中国上海大学王潮教授的研究团队在《计算机学报》上发表了一篇名为《基于D-Wave量子计算机的量子退火公钥加密攻击算法》的论文,首次用量子计算机攻破RSA密钥,引发了全球网络安全业界对量子计算破解...
JWT认证缺陷导致的越权
前言:JWT(JSON Web Token)是一种用于双方之间传递安全信息的简洁的、URL安全的表示方法。JWT可以使用HMAC算法或使用RSA的公钥/私钥对进行签名。JWT的结构由三部分组成:头部(...
JS安全挖掘-断点|堆栈|算法|插件
此篇文章来源于V2023-1第63天课件JS前言在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞,JS开发应用和PHP,JAVA等区别在于即没源代码,也可通过浏览器查看源...
23