计算机网络一、IP 地址与子网划分1、专用地址范围:A 类:10.0.0.0-10.255.255.255;B 类:172.16.0.0-172.31.255.255;C 类:192.168.0.0-...
在图像文件中隐藏 Shellcode 载荷:使用 Python 和 C/C++ 实现
Concealing Payloads Hiding Shellcode in Image Files with Python and CC++引言在本文中,我将演示如何使用 Python 在图像文件...
固态硬盘对法庭证据的破坏及可采取措施(一)
本文由金恒源同学编译,由陈裕铭、Roe校对,转载请注明。固态硬盘(Solid State drives,SSD)使计算机取证原则发生了巨大变化。配备有固态硬盘的计算机与配备传统磁盘的计算机在取证方式上...
HTTP 请求走私
0x01 简介HTTP请求走私这个漏洞在几年前就已经被提出来了,但是人们几乎很少去重视它,而现实中越来越多的人开始使用类似于CDN加速技术对网站性能进行优化,这个时候就出现了众多的反向代理服务器真实网...
IoT 物联网设备发送 MQTT 报文上云的曲折经历
为了搞清楚 IoT 设备从传感器获取到数据,通过网络发送到云端的整个网络过程,我们先来看一下网络分层模型:上图中例举了网络分层中最常见的协议:应用层:应用程序负责将数据以相应规则(协议)进行包装,发给...
【Tips】AES 加密算法
Tips+1AES(Advanced Encryption Standard)是一种对称加密算法,是目前使用最广泛、最安全的加密算法之一。它是美国国家标准技术研究所(NIST)于2001年发布的,取代...
3分钟搞懂DES vs 3DES的区别
点击蓝色关注我们大家好, 我是《Burpsuite实战指南》的作者,正在着手2024版的修订稿编写,欢迎关注我。今天,给大家带来的是:3DES相较于DES有什么区别。3DES(三重数据加密标准)相较于...
RAID-5磁盘阵列如何快速重组提取恢复数据?
在各种数据恢复案例中,RAID-5数据恢复案例是比较常见的恢复案例之一。每年,效率源都会接到大量的RAID-5磁盘阵列数据恢复案例。图|磁盘数据恢复,图源:pixabay因此,今天王老师将从RAID-...
【RAID-5磁盘阵列如何快速重组提取恢复数据】
来源:效率源,转自:网络安全与取证研究在各种数据恢复案例中,RAID-5数据恢复案例是比较常见的恢复案例之一。每年,效率源都会接到大量的RAID-5磁盘阵列数据恢复案例。图|磁盘数据恢复,图源:pix...
隐写技巧——PNG文件中的LSB隐写
0x00 前言上篇对PNG的文件格式进行了分析,介绍了如何在不影响PNG文件的正常浏览下将payload以辅助数据块tEXt的格式插入到PNG文件中。这次将要介绍一个在图像数据块IDAT下隐藏payl...
信息安全:软件认证,知识点梳理
点击上方蓝字谈思实验室获取更多汽车网络安全资讯随着信息安全越来越被重视,汽车软件开发中,信息安全相关知识已然在成为工程师的“标配”技能。如果说,Application程序中,接触到的信息安全需求不多,...
CVE-2023-28252 CLFS 提权漏洞分析
一 简介 红雨滴团队的《CVE-2023-28252在野提权漏洞样本分析》文章详细的分析了恶意文件并定位到漏洞触发点,但由于文章的主要目的是分析恶意文件而非讲解漏洞成因,因此漏洞成因方面的内容偏少。该...