The Story 在一次正规的渗透测试过程中,我们对某企业环境进行了安全测试。很明显,我不会透露任何关于该客户或项目的相关信息,因此,这里做了匿名化。 X公司,像其他公司一样,也使用微软的解决方案。...
Windows Shift F10 Bypass and Autopilot privilge escalation
点击蓝字 / 关注我们The Story在一次正规的渗透测试过程中,我们对某企业环境进行了安全测试。很明显,我不会透露任何关于该客户或项目的相关信息,因此,这里做了匿名化。X公司,...
商密学习札记 | 对称加密与非对称加密
引 言 在商用密码应用安全性评估过程中,需要密评工程师具备大量和扎实的密码应用基础知识,本系列为密评工程师学习扎记,供大家共同探讨交流。01 对称加密1....
密码学 | 5.4.2 碰撞定理
碰撞算法在密码学中的应用通常基于以下场景。假设 Bob 有一个包含 个数字的盒子。他从盒子选择 个不同的数字,并将它们放入列表中。然后,他从盒子中再选择&n...
OSCP难度靶机之Bob: 1.0.1
虚拟机下载地址:https://www.vulnhub.com/entry/bob-101,226/虚拟机简介:您的目标是将旗帜插进/目标:1个flag级别:中级1、信息收集1.1通过arp-scan...
G.O.S.S.I.P 阅读推荐 2022-10-17 点亮信号
本图片由OpenAI DALL·E 2使用以下句子生成:“drawing of a female scientist breaking code by lighting the signal as v...
密码学 | 3.10 概率加密与Goldwasser–Micali 密码系统
3.10 Probabilistic Encryption andthe Goldwasser–Micali Cryptosystem 假设 Alice 想使用公钥密码系统给Bob传输 1 bit ...
计算机网络中的安全
计算机网络中的安全前言 打算系统学习下计算机网络,就来翻阅经典的自顶向下 本篇是第八章计算机网络中的安全,先讨论能够加密通信的密码技术,鉴别正在与之通信的对方并确保报文完整性;然后...
密码学系列| 3.4 素数测试
3.4 Primality Testing Bob 在学习完了第 3.2 和 3.3 两节后,现在可以使用他的 RSA公钥、私钥对与 Alice 通信。那么为了创建 RSA 密钥对,Bob...
密码学系列 | 3.3 执行与安全问题
3.3 Implementation and Security Issues 本书中我们的主要关注现代密码学背后的数学难题,但我们还是需要简要地提及一些与实现相关的安全问题。这里我们只是简单地描述一...
【密码学】"一"文读懂TLS(二)
【密码学】"一"文读懂TLS(二)「本文所涉及到的所有代码,均未经过严格的测试,仅供学习使用,请勿直接用于生产环境」书接上回,我们讲到了Alice和Bob在网络中通信的过程中会被抓包工具抓到原始的报文...
多方安全计算(3)MPC万能钥匙:混淆电路
一、前言我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不...