声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
通过破解加密Sky ECC ,欧洲警方干翻了巴尔干贩毒集团
5月11日,据欧洲刑警组织报道,塞尔维亚和荷兰的执法机构对疑似卡特尔头目及其毒品分销基础设施进行了突袭。行动共计逮捕了13名犯罪嫌疑人,其中包括3名头目,搜查了35所房屋,缴获了近300万欧元、15辆...
贵阳大数据及网络安全精英对抗赛Reverse EZRE_0解题
先查壳,没有加壳,C++语言。运行:图1 有字符串提示,拖到IDA里,定位到关键位置:图2 大概的瞄一下函数的功能:有长度校验、错位异或、开启线程进行检测,最后通过变量判断flag...
【密码测评】考前巩固:密码技术基础及相关标准(占比20%)
密码算法密码算法种类密钥长度分组长度对应加密轮数杂凑值长度ZUC对称128SM4对称12812832AES对称128/192/25612810/12/14DES对称56(64)6416RSA非对称20...
IBM发布量子安全路线图
IBM近日在年度Think会议上推出了量子安全路线图,以帮助政府机构和大型商业组织过渡到后量子密码学。美国政府要求联邦机构必须在最后期限之前完成向量子安全加密的过渡。预计企业也将遵循同样的路径,但这是...
某安网别逆向,一不小心就......
这是「进击的Coder」的第 830 篇技术分享作者:TheWeiJun来源:逆向与爬虫的故事“ 阅读本文大概需要 9 分钟。 ”大家好,我是 TheWeiJun。在现代互联网中,cooki...
冰蝎v4.0传输协议详解
前言传输协议工作流程实例演示本地远程本地远程加密算法解密算法即时验证本地验证远程验证生成服务端分享和导入总结前言冰蝎v4.0相对于3.0版本,更新了较多内容,其中包括了开放了传输协议的自定义功能,本文...
一次测试过程中登录参数加密逆向分析
文章来源 :黑白之道在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全...
前端加密对抗Part2-通过CDP远程调用Debug断点函数
通过CDP远程调用Debug断点函数的作用大多时候,我们在进行断点调试网页算法的时候,会跟踪到很多莫名其妙的自己写的算法,或者是做了很多混淆的代码,这些我们自己手动转换成其他语言的算法是比较麻烦的,耗...
新的Rorschach勒索软件是迄今速度最快的解密器
一家总部位于美国的公司遭到网络攻击之后,恶意软件研究人员发现了一种似乎具有“独特技术功能”的新型勒索软件,他们将其命名为Rorschach。研究人员观察到的功能之一是加密速度:据研究人员的测试结果显示...
安全技术运营的学习与笔记8
这一篇写安全技术运营中利用属性特征等在威胁发现中的思路,属于Hunting思想,很有意思的。推荐书籍《情报驱动应急响应》、《Attribution of Advanced Persistent Thr...
【暗网风云】我做了30年的黑客,这些是我在暗网上看到的最可怕的东西
一位道德黑客揭示了暗网的内部运作情况,他解释了勒索软件是如何被用来夺取数千万美元赎金的。一位经验丰富的网络罪犯揭示了暗网上的真实情况——黑客、杀手和毒贩在这里肆意妄为。这位匿名的消息人士解释了黑客如何...
70