part1点击上方蓝字关注我们1.摘要本文主要探讨了黑客利用ARP协议进行侦查和实施攻击的原理和攻击手法以及全面的防御策略。文章首先介绍了ARP协议的工作机制,随后详细分析了攻击者如何利用ARP协议的...
智能合约漏洞入门 (1) 整形溢出
整形溢出描述:TimeLock智能合约代码中存在一个缺陷,允许攻击者过早地从TimeLock合约中提取他们存入的资金。这个漏洞是由于increaseLockTime函数中的溢出引起的, 该函数以一种方...
基于数据云处理的物理特征安全验证系统
摘 要:与传统加密技术相比,物理层安全技术利用信道噪声实现与明文等长的密钥加密效果,窃听者即使拥有强大的破解计算能力,在没有主信道信息的前提下依然无法破译保密数据,在未来的通信系统中极有可能实现“一...
Me And My Girlfriend靶机渗透笔记
背景描述:有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏的”,而鲍勃(Bob)寻求您...
环签名数字时代的匿名与隐私守护者
环签名--数字时代的匿名与隐私守护者最近,好几篇文章都介绍了密码学签名的相关内容,本篇文章呢,还是接着来介绍一个密码学当中的签名的相关知识。引言环签名的概念环签名(Ring Signature)是一种...
【黑客养成计划】黑客直觉和对抗能力的养成
预告:下期开始,将会重点写一些人工智能和安全的碰撞,怎么用人工智能提升安全、实现安全、保障安全!在这个日益互联的世界,技术在我们的生活中发挥着作用,网络和信息化犯罪的威胁比以往任何时候都更加严峻。网络...
G.O.S.S.I.P 阅读推荐 2024-02-26 寻觅文件劫持漏洞
看完上面这段话,有没有感觉到一种深深的绝望和恐惧?这里面涉及的就是我们今天要讨论的文件劫持漏洞(File Hijacking Vulnerability,FHVuln)。在今天分享的NDSS 2024...
蓝牙安全漏洞BLUFFS的原理解析及影响范围
1. 前言2023年11月28日,在安全顶会ACM CCS 2023[1](The ACM Conference on Computer and Communications Security )上,...
ssh连接服务器需要子网掩码吗?
IP寻址需要同时知道IP地址和子网掩码,但是在通过ssh连接服务器时,只需要知道IP地址和端口号就可以了,ssh通讯为什么不需要子网掩码呢。在不知道子网掩码的前提下,可以正确找到IP对应的主机吗?不需...
密码算法知识也很有意思——聊聊密钥交换
密码算法知识也很有意思——聊聊密钥交换场景假设 Alice 和 Bob 之间需要共享一个对称密钥,那么如何生成双方都知道的对称密码呢?一、Diffie-Hellman 算法(1)Alice、Bob 共...
密码学-EIGamal密码体制
一、基本原理 ElGamal是1985年由T. EIGamal提出的一个著名的公钥密码算法,ElGamal 加密算法是一个基于 DH 的非对称加密算法 (基于离散对...
密码学题目
一、选择题1、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码2、下列几种加密方案是基于格理论的是()。A.ECCB....
6