john the ripper是一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破...
使用frida辅助分析iOS App加密算法
点击上方蓝字 关注联想全球安全实验室使用frida辅助分析iOS App加密算法1、前言移动端App为了提升通信过程的安全性,通常会采用加密算法来加密通信数据。例如:在App客户端,使用AES加密算法...
『红蓝对抗』JWT 攻击手法
点击蓝字 关注我们日期:2023-04-17作者:Yukong介绍:关于JWT的一些攻击手法。0x00 JWT介绍JWT是JSON Web Token的缩写,一种基于JSON的开放标准(RFC 751...
攻防演练场景中,加密视角下的威胁情报能力建设
1. 概述攻防有道,兵马未动,情报先行,克敌制胜的先机往往就蕴藏在纷繁情报中,对情报的抽丝剥茧成为战略性关键因素。情报的获取,不仅仅关乎技术竞争的较量,更是一场看不见烟火的信息与谋略的攻守之战。在攻防...
【密码学】为什么不推荐在对称加密中使用CBC工作模式
引言这篇文章是我分享中一部分内容的详细版本,如标题所言,我会通过文字、代码示例、带你完整的搞懂为什么我们不建议你使用cbc加密模式,用了会导致什么安全问题,即使一定要用需要注意哪些方面的内容。注:本文...
存储加密和传输加密的审计要点
点击蓝字丨关注我们申请加入数据安全共同体计划,请在本公众号回复“申请表”获取下载链接近年来,随着移动互联网的高速发展,在人们享受网络带来便利的同时,信息安全也逐渐成为大众关注的热点。2021年落地的《...
混沌数字图像加密
微信公众号:计算机与网络安全目录第1章 绪论1.1 混沌数字图像加密初期1.2 混沌数字图像加密蓬勃发展期1.3 混沌数字图像加密成熟期1.4 本章小结第2章 混沌序列2.1 混沌系统2.2 混沌序列...
探析人工智能对网络安全的真正潜在影响
要想人工智能和机器学习的水平“更上一层楼”,诸如破解最佳加密算法等重大挑战,仍需要进一步发展——有更大的规模和更复杂的符号模型。人工智能会变得更加智能吗?足以颠覆计算机安全吗?人工智能已经可以根据人们...
对限制进口安全强度高于256 位加密算法的加密技术规定的分析
2021年商务部《中国禁止进口限制进口技术目录》(征求公众意见稿)的限制进口部分“软件和信息技术服务业”增加一类——技术名称:数据加密技术控制要点:高于256 位加密的加密软件 2021年8...
皮蛋厂学习日记 | 4.11 lazi_i | python防止溢出 sm4加密算法 & 4444 | OLLYDBG练习
lazi_i | python防止溢出sm4加密算法login一个python反编译的题目下载文件python反编译一下发现python版本。不一样的是需要先将本来的python标志删掉再放入stru...
【技术分享】区块链中基于简单能量分析的ECDSA攻击
01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
动态生成key免杀
1. 前言2. 原理3. 可利用的点4. 实践开始5. 总结 01前言为了避免杀软检测到代码中的shellcode,可以对shellcode进行加密,执行时输入key,使用本地分离、远程加...
22