由于找到相匹配的对象通常比找到特定对象要容易得多,于是我们有了一种简单又相对高效的方法。这类方法有很多名称,比如中间相遇攻击、碰撞算法等。5.4.1 生日悖论著名的生日悖论清楚地说明了碰撞算法背后的基...
无线连接过程和加密(WEP、WPA)
无线连接过程和加密(WEP、WPA)前言本节是无线渗透最后的理论部分学习了无线连接过程和其加密系统1、无线网络连接过程如图所示图上的各种帧在上一节都提到过WEP探测过程beacon标识使用WEP加密S...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
APT32非白加黑样本分析与解密
原始文件名为GoogleUpdate.exe,这一类攻击样本除了大家熟悉的白加黑的利用手法外,还存在伪装成正常软件的木马文件,自己统计了下最早是2021年6月份在外部发现的。当双击或者其余方式执行后恶...
自动化全扫工具 -- Londly
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
Red Team之22 - SSH/SFTP渗透测试
基本信息SSH 或 Secure Shell 或 Secure Socket Shell是一种网络协议,它为用户提供了一种通过不安全网络访问计算机的安全方式。默认端口: 2222/tcp open &...
一种前所未见的恶意软件CryWiper在大肆清除俄罗斯众多法院和市长办公室的数据
卡巴斯基的研究人员将这种数据擦除软件命名为CryWiper,表明后缀名.cry被附加到被破坏的文件后面。卡巴斯基表示,其团队已经看到该恶意软件对俄罗斯的目标发起了“精准攻击”。与此同时,《消息报》报道...
程序员的算法趣题
微信公众号:计算机与网络安全▼程序员的算法趣题▼(全文略)本书是一本解谜式的趣味算法书,从实际应用出发,通过趣味谜题的解谜过程,引导读者在愉悦中提升思维能力、掌握算法精髓。此外,本书作者在谜题解答上,...
量子密钥分配实际安全性思考
点击蓝字关注我们 摘要:量子密钥分配的安全性包括协议的安全性和实际系统的安全性,协议理论上的信息论安全性已经得到了完整的证明,然而实际系统由于器件存在着非理想性,会导致产生各种安全性漏洞,如何分析和应...
CTF_RSA解密学习
CTF_RSA解密学习00X00 、先看了一边李永乐老师的视频https://www.bilibili.com/video/av26639065/00X01、对称、非对称算法了解对称算法,加解密双方使...
【密码学工具箱】一个密码学学习辅助软件
密码学工具箱在学习密码学的过程当中,大家往往会遇到这样或者那样的问题,相信下面的一些疑惑大多数读者都遇到过。为什么在Java当中byte有负数,但是到了Python当中他就是正数了为什么js当中的md...
应用密码学(二)
微信公众号:计算机与网络安全▼应用密码学(二)▼(全文略)应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、...
15