文章前言区块链是近年来备受关注的技术,它的出现为数字货币、智能合约等领域带来了革命性的变革,然而区块链的实现并不简单,其中的数据结构是至关重要的一部分。本文将介绍区块链的数据结构,帮助读者更好地理解区...
以太坊区块设计
文章前言区块链是由包含交易的区块按照时间先后顺序依次连接起来的数据结构,这种数据结构是一个形象的链表结构,所有数据有序地链接在同一条区块链上,每个区块通过一个hash指针指向前一个区块,hash指针其...
你必须知道的 5 个重要的密码学知识
后台回复【路线图】即可免费获取专业网络安全学习路线图引言密码学用于将输入(明文)转换为加密的输出(密文)。因此,使用不同的算法将输入转换为输出,大多数情况下需要使用密钥来加密和解密。密码学中的密钥是用...
通过 Sysmon 进行威胁狩猎(Threat Hunting)(一)
通过 Sysmon 进行威胁狩猎(Threat Hunting)(一)Microsoft Sysinternals SysmonSysinternals Sysmon 是一个很棒的免费工具,可以监控应...
【技术分享】区块链中基于简单能量分析的ECDSA攻击
01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
CVE-2023-23397:Outlook漏洞PoC
俄罗斯黑客利用Outlook漏洞窃取NTLM哈希。 3月14日,微软补丁日修复了一个Outlook安全漏洞,微软对该漏洞的描述中的是:微软Office Outlook中包含一个权限提升漏洞,...
【情报站】区块链基础知识及美国落后于区块链的曲线
点击下方小卡片关注情报分析师综合近期开源信息,美国将区块链视为“明天的技术”,为了在国家力量的所有要素之间竞争,自身需要一个连贯的、协调的区块链战略和支持政策,应该像其他新兴技术研究一样认真探索区块链...
看老外谈信息收集
前言原文链接:https://infosecwriteups.com/cool-recon-techniques-every-hacker-misses-1c5e0e294e89此篇为译文,讲述了一些...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
基于AD Event日志检测哈希传递攻击
01、简介哈希传递攻击是基于NTLM认证的一种攻击方式,当我们获得某个管理员用户的密码哈希值,就可以利用密码哈希值进行横向渗透。在域环境中,只有域管理员的哈希值才能进行哈希传递攻击,攻击成功后,可以访...
哈希碰撞与生日攻击
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。一、哈希碰撞是什么?所谓哈希(hash),就是将不同的输入映射成独一无二的、固定长度的值(又称"哈...
md5加密相等绕过
1、题目地址 2、点击题目地址 3、这里会让你输入变量a 我们输入?a=s1091221200a 按回车 4、成功得到flag 原理: &n...
8