年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了...某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什...
原创 | 一文帮你解决APP抓包难题
点击蓝字关注我们前言在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从公众号或者APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,...
IOS逆向之某抓包APP
0x00 前言本文的测试目标是一个抓包的APP,可以使用hook的方式或者代理的方式来获取高级功能,如解密HTTPS流量、重写HTTP请求以及重放等功能。由于个人账户(没有付费成为苹果开发者账号)的限...
宝塔后台加密分析
原文始发于微信公众号(网络安全与取证研究):宝塔后台加密分析
【安全圈】黑吃黑?男子下载外挂“薅羊毛”反被薅了
关键词外挂近日,江苏一小伙想“薅羊毛”赚外快,搜索下载了一款“小丑女下单”外挂神器,没想到自己的电商账号反被盗号。民警调查发现,该软件被植入木马程序,打着免费使用的幌子,吸引“羊毛党”下载,一旦下载账...
密码学 | 3.10 概率加密与Goldwasser–Micali 密码系统
3.10 Probabilistic Encryption andthe Goldwasser–Micali Cryptosystem 假设 Alice 想使用公钥密码系统给Bob传输 1 bit ...
同态加密(1) GSW方案
GSW方案是由Craig Gentry[1], Amit Sahai与Brent Waters于2013年提出的方案, 发表于论文[GSW13]中.GSW方案确实如论文标题一样, 概念清晰明了, 其I...
【通杀方法】DES加密算法
一,了解java中的DES加密1. 先看一段基本的DES加密代码。algorithm:算法,如DESkey:根据算法对应的密钥plainText:明文// 生成Cipher对象cipher = Cip...
记录一次短信轰炸漏洞挖掘
扫码领资料获黑客教程免费&进群短信轰炸漏洞一般分为两种: 1.对一个手机号码轰炸n次2.对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制在漏洞挖掘中遇到个有意思的案...
CVE-2019-12422漏洞分析
出品|先知社区(ID:alter99)声明以下内容,来自先知社区的alter99作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章...
实战 | 我如何入侵一家加密公司并可以窃取价值 100 万美元的比特币
我如何入侵一家加密公司并窃取价值 100 万美元的比特币在过去的几年里,打破路径规范化一直是我最大的兴趣。让我准确解释一下为什么我选择在这个攻击向量上投入时间,以及如何利用它。首先自我介绍一下,我叫 ...
IOT设备常见配置文件加解密分析
01 背 景 目前大多数IOT设备配置文件都采取加密方式,避免数据明文存储所带来的安全隐患。结合前段时间对不同设备配置文件加解密的分析,对现有不同厂商设备加密方式做一个归纳。0...
80