ACL abuse0x00 ACL概述域架构可以看作所有ACL的整合,域中所有对象都有自己的ACL。当对象A访问B的时候,A出示自己的sid以及特权列表等信息,B通过查看自己的ACL判断A是否有权限访...
vulnhub之MinUv1的实践
本周实践的是vulnhub的MinUv1镜像,下载地址,https://download.vulnhub.com/minu/MinUv1.ova.7z,用virtualbox导入成功,console上...
什么是负责任的 Web 服务器扫描?
工作来源S&P 2024工作背景Web 服务器存在各种各样的漏洞,研究人员通过自动化测量分析了解现实世界的情况。但在扫描测绘的过程中,其实存在一些困境:法律问题、道德伦理问题和被扫描方的担忧。...
网络安全知识:什么是非对称加密?
非对称加密,或公钥加密,是现代数字安全的基石。它在确保互联网安全通信方面发挥着至关重要的作用,并且是各种安全协议和应用程序运行的基础。本文探讨非对称加密的复杂性、机制、应用、优势和挑战。非对称加密基础...
对称密码中的密钥是如何实现安全配送的?
对称密码在设计时就存在一个天然的缺陷,就是要求通信双方都要持有相同的密钥。确保密钥的安全传输和防止密钥泄露,往往比加密算法本身更为复杂和困难。一旦密钥被第三方获取,通信的安全性就会受到严重威胁,从而可...
一文读懂密钥交换(DH、ECDH)算法(附密码国标)
密钥交换算法是数字安全的基石,它确保了我们在网络世界的每一次通信都安全无虞。从个人隐私到企业机密,没有它,我们的数字生活将充满风险,接下来博主就带大家一起熟悉密钥交换算法,如有任何疑问,欢迎评论区留言...
黑客利用ARP协议进行侦查和攻击手法
part1点击上方蓝字关注我们1.摘要本文主要探讨了黑客利用ARP协议进行侦查和实施攻击的原理和攻击手法以及全面的防御策略。文章首先介绍了ARP协议的工作机制,随后详细分析了攻击者如何利用ARP协议的...
智能合约漏洞入门 (1) 整形溢出
整形溢出描述:TimeLock智能合约代码中存在一个缺陷,允许攻击者过早地从TimeLock合约中提取他们存入的资金。这个漏洞是由于increaseLockTime函数中的溢出引起的, 该函数以一种方...
内网渗透之通过ACLs实现权限提升
文章前言在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题...
基于数据云处理的物理特征安全验证系统
摘 要:与传统加密技术相比,物理层安全技术利用信道噪声实现与明文等长的密钥加密效果,窃听者即使拥有强大的破解计算能力,在没有主信道信息的前提下依然无法破译保密数据,在未来的通信系统中极有可能实现“一...
环签名数字时代的匿名与隐私守护者
环签名--数字时代的匿名与隐私守护者最近,好几篇文章都介绍了密码学签名的相关内容,本篇文章呢,还是接着来介绍一个密码学当中的签名的相关知识。引言环签名的概念环签名(Ring Signature)是一种...
【黑客养成计划】黑客直觉和对抗能力的养成
预告:下期开始,将会重点写一些人工智能和安全的碰撞,怎么用人工智能提升安全、实现安全、保障安全!在这个日益互联的世界,技术在我们的生活中发挥着作用,网络和信息化犯罪的威胁比以往任何时候都更加严峻。网络...
8