一、目标山中方一日,世上已千年。Chatgpt的喧嚣感觉还在昨天,DeepSeek已经迎面而来。今天我们就在DeepSeek的帮助下来分析DeepSeek AppPOST https://chat.d...
密码学系列| 2.7 A Collision Algorithm for the DLP
Chapter 2 Discrete Logarithms and Diffie–Hellman2.7 A Collision Algorithm for the DLP在本节中,我们将介绍 Shan...
Frida动静态结合分析Base64签名校验的四个变种
看雪论坛作者ID:Avacci1目标app为algorithmbase_10.apk。点击CHECK会有加密后的字符串,看样子是Base64编码:用jadx查看源码中关键代码:输出的值由MainAct...
密码学学习笔记 之 浅析Pollard's rho algorithm及其应用
首发于先知社区 前言这几天在学密码学,其中有关RSA的内容。由于各种攻击算法的出现,RSA现在其实已经不太安全了(由于不恰当的参数的使用),但不得不承认的是,当今RSA加密技术还是被普遍应用的~ 然后...
密码学学习笔记 之 浅析On r-th Root Extraction Algorithm in Fq
首发于安全客 前言:在NCTF上遇到了一道出题人用来压轴的RSA,与正常RSA加密不同的是,本题的$e$是$φ(p)$和$φ(q)$的一个因子。在出题人给出hint后,我找到了一篇paper,侥幸用p...
林轩田机器学习基石 第一周、第二周
第一周,基本概念 机器学习可以进行的条件: 1、 有某种模式可以学习。 2、 这种模式不知道怎么手工明确规定(如果通过编写可以实现的就不需要机器学习)。 3、 有数据资料。 机器学习四种元素: 1、 ...
[论文工具] LaTeX论文撰写常见用法及实战技巧归纳(持续更新)
祝大家中秋国庆双节快乐!回过头来,我们在编程过程中,经常会遇到各种各样的问题。然而,很多问题都无法解决,网上夹杂着各种冗余的回答,也缺乏系统的实战技巧归纳。为更好地从事科学研究和编程学习,后续将总结各...
ATT&CK - 标准加密协议
标准加密协议 对手可能会明确采用已知的加密算法来隐藏命令和控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但是如果在恶意软件样本/配置文件中对必要的秘密密钥进行了编码和/或生成,...
Ivanti Connect Secure VPN SSRF(CVE-2024-21893)
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除...
PassBreaker:一款基于Python开发的命令行密码破解工具
关于PassBreakerPassBreaker是一款功能强大的密码破解工具,该工具基于纯Python开发,是一款针对密码安全的命令行工具。在该工具的帮助下,广大研究人员可以针对目标密码执行多种密码破...
零基础算法还原01及使用python和JS还原C++部分细节
你能从本文中学到apk中的so层简单算法还原以及使用js和python还原C代码的部分细节。题目链接:https://pan.baidu.com/s/1HbkzNZqIQYj6rwDpSYt_aQ提取...
【通杀方法】DES加密算法
一,了解java中的DES加密1. 先看一段基本的DES加密代码。algorithm:算法,如DESkey:根据算法对应的密钥plainText:明文// 生成Cipher对象cipher = Cip...