情报解码是情报工作中的核心环节,历史上多个经典案例展现了密码破译、情报分析和技术创新的重要性。案例一:恩尼格玛密码机破译(二战)背景目标:德国军队使用恩尼格玛机加密通信,其多转子设计理论上可产生1.5...
密码本与弱口令的应对方案;不规范开发应用的安全风险处理
各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 246期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提...
某地级市三甲医院从sql注入到内网漫游
外网打点开局一个超管!拿到资产后,开始打点,做信息收集,发现外网资产不多,都是xxx系统,用弱口令拿下超管账号找上传点,有导入execl功能,但是这种一般都是导入后提取数据出来,作用不大,然后在公告发...
【数据加解密篇】利用NTFS数据流(ADS)隐写加密取证分析
数据的价值远超案件,很多数据的价值没在当前的案件中发挥作用,并不代表着它就没有用。在 NTFS 文件系统中,可以通过隐写来将一些不为人知的、甚至是恶意的程序、代码隐藏在"NTFS 数据流(ADS)"等...
第6章 密码学和对称密钥算法
大家好,我是 Mike Chapple,这是 CISSP 官方学习指南第 6 章学习要点的音频回顾。以下是您需要从本章中了解的有关密码学和对称密钥算法的最重要的内容。理解机密性、完整性和不可否认性在密...
《兰利奇才_美国中央情报局科技分局内幕》(4)
《兰利奇才_美国中央情报局科技分局内幕》(4)著者: [美]杰弗里·T·里彻尔森译者: 曹化银 周遵友 张帆本书主要讲CIA科技分局的往事。本来我是当成历史侧影去看的,结果通篇充斥着官僚体系斗争,你要...
从管理协同软件到堡垒机的实战案例
1►confluence命令执行添加confluence 管理员进入后台2►信息收集文档给了大量的账户密码,发现密码许多xxxx.2018,在对应加一些年份作为密码本3►突破隔离显示192.168——...
攻防案例分享
近期参加些攻防,选了一些个案例和大家分享,该篇内容没有多少技术上的研究和讲解,有的是些攻击上的思路及过程截图。文中图片上打了很多码,请大家见谅。怕公众号暴毙(近期有很多公众号已经没了)。案例一:钓鱼到...
一次src中的小技巧分享
最近在补天挖src时候发现一个漏洞,讲一下我是怎么测试的,分享给到大家。 开局一张图 登录后抓包 得到一下几点 post 请求...
Microsoft Office 365消息加密(OEM)被曝采用不安全的操作模式
概述Microsoft Office 365消息加密(OME)采用电子密码本(ECB)操作模式。这种模式通常是不安全的,可能会泄露所发送消息的结构方面的信息,这可能导致部分或全部消息泄露。正如美国国家...
Microsoft Office 365 消息加密被曝采用不安全的操作模式
Microsoft Office 365消息加密(OME)采用电子密码本(ECB)操作模式。这种模式通常是不安全的,可能会泄露所发送消息的结构方面的信息,这可能导致部分或全部消息泄露。正如美国国家标准...
世界密码日 | 古人与密码的二三事
点击蓝字关注我们 密码在现代人的生活中无处不在其实,早在古代密码艺术就已经出现古人常把表达的意思隐晦地“藏”在诗文或画卷中的特定位置传闻古代留守家中的妻子给外出工作的丈夫写信也有人将一些密语隐含在诗句...