BitLocker是一种现代数据保护功能,已与Windows内核深度集成。它的加密功能可用于保护公司机密。Microsoft建议使用受信任的平台模块来完成一些繁重的加密任务。绕过BitLocker的6...
CBC字节翻转攻击
前言 bash 1、在ECB模式的基础上,增强了块与块之间的联系。 2、明文块先与IV XOR运算后,在进行加密,得到的密文充当下一个明文区块的IV... 3、明文块填充方式,如果明文为abcd,长度...
就算有DES加密和session校验我也要进入你的心
前言前几天写了篇突破某线上教育平台身份校验的文章,当时中午没睡觉,写的时候非常的困倦,很多地方可能表达的不是那么清楚,但是我也懒得去改了。今天正好休息,我写一篇审计这个线上教育平台最新版本的身份校验漏...
Hotbit 加密货币交易所遭黑客攻击
加密货币交易平台Hotbit 在周四遭到黑客攻击后,所有服务将暂停超过1周时间。Hotbit称保证其来自210个国家的200万注册用户的加密货币资产是安全的。Hotbit称,在4月29日遭受了严重了网...
使用ollvm自定义简单的字符串加密
本文为看雪论优秀文章看雪论坛作者ID:misskings题目出自3W班9月的题目用ollvm9.0实现字符串简单加密。题目主要是为了能熟练ollvm中如何进行一个简单的加密,以及c++部分怎么生成对应...
原创干货 | 【恶意代码分析技巧】完结篇-恶意行为
恶意代码的恶意行为无非是窃密、破坏、占用资源,但这些恶意行为的实现方式千千万,本文分析了一些主流的恶意行为。 1.文件加密 对于勒索病毒来说,最重要的功能是文件加密。一些勒索病毒(以硬盘锁居多),会使...
分析网站登录处的加密算法(一)
在某次渗透过程中,碰到了一个登录的网站。于是随便输了个 admin/123456进行登录尝试,准备burp抓包,进行爆破。 抓包分析 发现 passwor...
同态加密:密码学的“黄金时代”
点击蓝字关注我们只有获得了对加密数据直接执行复杂计算的能力,公共及私营部门的组织才能进一步提升隐私保障与数据安全水平。但是,这一切何时才会实现?现代密码学技术已经在无数个数字化系统与组件中得以应用,并...
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
答应我,别光收藏转发过后就不看了,好不好先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗好了下面通过其中的一道misc...
深入利用Apache Shiro反序列化漏洞
本文首发于先知社区,点击原文链接可查看原文0x00:背景shiro反序列化RCE是在实战中一个比较高频且舒适的漏洞,shiro框架在java web登录认证中广泛应用,每一次目标较多的情况下几乎都可以...
渗透实战数据包解密
0x00 背景 做一次众测得时候,遇到一个参数请求和返回包都加密了,看着后台功能挺多,想着看能不能搞个注入 0x01 分析 1、数据包参数全加密 2、F12查看,发现是webpack打包得,里面可能有...
之江杯-WriteUp
恭喜Venom在此次挑战赛中获得第一名的好成绩!给各位大佬递茶下面一起来看看WriteUp~CTFS7Comm 攻击协议分析可得flag梯形图2内存取证分析 &...
70