移动互联网主流的网络通信方式面临诸多风险: 算法破解、协议破解、中间人攻击…… 攻击者利用多种攻击方式,不断对移动应用发起攻击。 在移动应用未做有效保护措施的情况下,如果加密 Key、通信协议、核心算...
前端加密对抗-mitmproxy
分析前端加密的意义?正常来说,我们在做测试的时候,一般都是明文数据,并且服务端不会对传入的参数进行检测。这个时候的测试就是一番风顺。 如下图,请求参数会带一个sign=xx,后端会对这个sign进行校...
渗透测试常见加密算法JS逆向实战(一)
公众号登陆加密算法JS逆向在登陆时 查看数据包发现密码字段被加密了查看调用栈信息,找到一个执行了post方法的js文件重点关注跟login相关的js文件 下断点进行调试在执行这一行之前是明文密码执行之...
全球首批后量子加密标准诞生
经过多年的评审与筛选,美国国家标准与技术研究院(NIST)本周正式敲定了三项用于应对量子计算威胁的加密算法,这标志着全球首批后量子(post-quantum)安全加密标准的诞生。早在2016年,随着量...
美国NIST正式发布首批3项后量子加密标准
关注我们带你读懂网络安全经过多年的评审与筛选,美国国家标准与技术研究院(NIST)本周正式敲定了三项用于应对量子计算威胁的加密算法,这标志着全球首批后量子(post-quantum)安全加密标准的诞生...
有趣的JWT认证
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这是之前一个小程序的授权测试,客户目的不多,就是想看看他们系统的安全状况,这还说啥,必须安排,话不多说,直...
aarch64架构的某so模拟执行和加密算法分析
一本文目的在用Windows平台使用qiling模拟执行框架中遇到了诸多困难,有些问题并没有查询到解决办法,于是记录此篇文章,希望能给到大家一些参考。以下列举了本文想阐述的内容点:◆aarch64 s...
编写属于自己的勒索病毒
0x0什么是勒索病毒 文件加密: 勒索病毒会加密受害者的文件,使其无法访问。只有攻击者拥有解密密钥,受害者才能够解锁文件。这些文件可能包括文档、照片、视频、数据库等重要数据 赎金要求: 攻击者会要求受...
一次完整的渗透测试经历
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。前段时间的一次授权渗透,整个渗透测试过程密不可分,觉得挺有意思的,于是记录一下分享分享,话不多说,直接开始...
JSON Web Tokens 令牌工具包
随便聊聊最近在工作中遇到的一些有趣的技术问题。最近在做hvv方面的工作,正考虑加强对 JSON Web Tokens(JWT)的验证和安全性管理。发现了一个开源工具 jwt_tool.py,它真的是太...
湖湘杯-CRYPTO-简单的密码3 WriteUp(CBC字节翻转)
前言第六届湖湘杯的密码学 简单的密码3这道题考察CBC字节翻转。CBC模式CBC是一种分组加密模式,CBC模式中,每一组的密文由上一组的密文参与异或运算得到。CBC字节翻转攻击就是根据CBC解密过程中...
解码 JWT 漏洞:深入探讨 JWT 安全风险及缓解措施
JSON Web Tokens (JWT) 已成为一种流行的方法,用于以 JSON 对象的形式在各方之间安全地传输信息。它们紧凑、独立且易于验证,是 Web 应用程序中身份验证和信息交换的理想选择。它...
23