混淆检测 是一款 Binary Ninja 插件,用于检测二进制文件中的混淆代码和可疑代码结构(例如状态机)。对于给定的二进制文件,该插件可以通过识别在逆向工程过程中可能值得仔细查看的代码位置来简化分...
常见的报文加密签名算法
加密算法对称加密对称加密是指加密和解密使用相同密钥的加密算法。AES在分析加密算法时候,需要注意以下关键信息:AES加密密钥:key,加密密钥模式:mode,常见为ECB,CBC等模式初始化向量:iv...
网络安全行业,技术氛围已不再如往昔繁荣
分享网络安全知识,提升网络安全认知! 让你看到达摩克利斯之剑的另一面! “当前网络安全的技术氛围已不再如往昔繁荣!” 大家好,我是JUN哥,一个普通的IT牛马,一直在深深思索身边的人、事和物。 作为一...
密码学浅入浅出ECIES之椭圆曲线加密算法
序本文快速描述椭圆曲线算法入门知识,后续延伸到现今常用的 ECIES集成加密框架的原理和实际工程运用。尽量做到简洁,非必要知识不说明。阅读本文只需要拥有高中数学知识即可。对概念如有限域、循环子集等仅作...
网络安全行业,未来两年就业和再就业都会很难
❤点击上方 ⬆⬆⬆关注君说安全!❤分享网络安全知识,提升网络安全认知!让你看到达摩克利斯之剑的另一面!“ 最近网络安全从业者普遍面临 “就业难” 的尴尬处境,无论是初次就业还是网安牛马再就业,最近两年...
原来致远OA的登录密码是这么玩的呀,快看看你能找到规律吗?
点击蓝字,关注我们 注意⚠️ 重点! 上次创建了 泛微OA圈 之后,得到了各方老板和技术大佬们的支持。这次我们创建一个 致远OA圈,希望能够帮助大家,有困难一起解决,有钱一起赚!如果大家想加入的话,可...
量子计算对传统信息安全的冲击与变革
量子计算技术的突破性进展为计算科学带来了革命性的变化,但其对传统信息安全的影响也不容忽视。面对量子计算的威胁,信息安全领域亟须采取新的策略来保障数据的机密性、完整性和可用性。本文将从应对策略的角度出发...
硬盘加密神器VeraCrypt:3步操作让数据永远不落入他人之手
在当今数字时代,我们的设备中常常存储着各种敏感信息——从个人照片、财务文档到工作机密。如果笔记本电脑丢失或被盗,这些信息可能落入他人之手。即使操作系统设置了密码保护,专业人士仍可通过启动盘或直接读取硬...
网安原创文章推荐【2025/4/9】
2025-04-09 微信公众号精选安全技术文章总览洞见网安 2025-04-09 0x1 利用 CVE-2025-29824 CLFS 零日漏洞可导致勒索软件活动0x6270安全团队 2025-04...
针对加密密钥的4种攻击全揭秘
现代密码学是基于密钥安全的(毕竟密码算法是公开的),经过权威机构认证的密码算法都是安全的,故而密钥的安全在很大程度上决定了密码体系的安全。如此以来,通过攻击来获取密钥便成了获取明文最直接的方式。接下来...
渗透测试加解密 - mitmproxy-gui
01 项目地址https://github.com/blackguest007/mitmproxy-gui02 项目介绍项目描述一个基于 Mitmproxy 的 GUI 工具,支持多种加密算法的请求拦...
SDL序列课程-第37篇-安全需求-登录注册需求-安全控件在登录页面的应用
欢迎转发给有需要的人,微信公众号名称:软件开发安全生命周期。定期分享软件开发生命周期,SDLC、SDL、DevSecOps等相关的知识。致力于分享知识、同时会分享网络安全相关的知识点和技能点。1. 网...