关注公众号回复“220127”获取“零信任框架设计原则”PDF版依赖 CentOS 8 的组织用户面临遭受严重攻击的重大风险。安全机构新发现 LUKS 加密漏洞CVE-2021-4122,接...
记一次前端安全测试
一、前言遇到一个传输过程数据被加密的网站,无法重放改包,前端也做了较为严格的限制,测试一度陷入僵局,最终从js找到突破点拿到web后台管理员权限二、过程网站前端操作逻辑由js控制,首次请求返回内容为静...
白俄铁路网被网络攻击,或干扰俄军事行动
一群白俄罗斯黑客(称为白俄罗斯网络游击队)声称对白俄罗斯铁路的服务器、数据库和工作站进行了加密,目的是在俄罗斯可能入侵乌克兰的紧张局势继续加剧之际,减缓俄罗斯军队的行动。他们说,他们的袭击是由俄罗斯利...
使用Cobalt Strike以及IAT Hooking,绕过BeaconEye的检测
加密堆分配 为什么要对堆分配进行加密?堆栈是局部作用域的,通常在函数完成时退出作用域。这意味着在函数运行期间设置在堆栈上的项目会在函数返回并完成时脱离堆栈;这显然不适用于你长期保存内存变量的期望。此时...
白俄罗斯网络游击队攻陷了该国铁路系统的服务器
自称为白俄罗斯网络游击队的白俄罗斯黑客声称对白俄罗斯铁路的服务器、数据库和工作站进行了加密,目的是在俄罗斯可能入侵乌克兰的紧张局势继续加剧之际,减缓俄罗斯军队的行动。白俄罗斯网络游击队(Cyber P...
密码学系列|2.4 The Elgamal Public Key Cryptosystem
尽管Diffie–Hellman密钥交换算法提供了一种公开共享随机密钥的方法,但它并没有实现作为公钥密码系统的全部目标,因为密码系统允许交换特定信息,而不仅仅是一个随机的比特串。第一个公钥密码系统是...
海莲花组织在野恶意文件加密解密深度剖析
简要概述结合深信服安全蓝军高级威胁研究团队 2021 年在追踪海莲花组织恶意文件的研究经验与探索,近期成功解决了一例该组织 64 位恶意文件的加密定制化策略,并获取了最终执行的载荷,这使得在...
某火热区块链游戏(mir4)的一次通信协议分析
看雪论坛作者ID:kbb游戏名:Mir4(传奇4)准备工作:1、平台:iOS 14.3越狱环境2、工具:hopper,ida,frida3、知识:需要对c++虚表有一定的了解,UE4dump和Prot...
密码学系列|Chapter 1 Exercises 1-10
下面是第一章练习题前十题的参考答案,部分是笔者自证,所以读者若是发现有纰漏之处,还望指正(可私信公众号)...
流密码
在密码学中,流密码(英语:Stream cipher),又译为流加密、资料流加密,是一种对称加密算法,加密和解密双方使用相同伪随机加密数据流(pseudo-random stream)作为密钥,明文...
WEB密码学攻击方式从0到1
ECB、CBC分组模式攻击方式和Hash长度扩展攻击 0x1基本概念0x1.1分组密码分组密码又称为分块加密或块加密,是一种对称加密算法,这类算法将明文分成多个等长的组,使用确定的算法和对称秘钥对每组...
D-Link DIR-882固件解密实验
0x01 实验目的 通过本次实验学习,如何在固件被加密的情况下进行解密,使得固件层面的 路由器安全研究顺利进行 0x02 概述固件升级的一种方案 随着物联网安全安全越来越重视,作为万物互联的核心之一—...
70