点击上方蓝字谈思实验室获取更多汽车网络安全资讯随着汽车网联化和智能化,汽车不再孤立,越来越多地融入到互联网中。在这同时,汽车也慢慢成为潜在的网络攻击目标,汽车的网络安全已成为汽车安全的基础,受到越来越...
AUTOSAR 信息安全框架和关键技术分析
点击上方蓝字谈思实验室获取更多汽车网络安全资讯随着汽车网联化和智能化,汽车不再孤立,越来越多地融入到互联网中。在这同时,汽车也慢慢成为潜在的网络攻击目标,汽车的网络安全已成为汽车安全的基础,受到越来越...
一次测试过程中登录参数加密逆向分析
文章来源 :黑白之道在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全...
实战|记一次测试过程中登录参数加密逆向分析
在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全局搜索encrypt这里可以看...
记一次测试过程中登录参数加密逆向分析
扫码领资料获网安教程免费&进群在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处在j...
【移动安全】【Frida hook实例】加密+签名分析
前言某APP,分析后发现同时存在加密和签名,刚好来总结一下。burp抓包,存在加密,加密后的内容是一串十六进制字符串。加密加密分析看格式猜不出来是啥,可能是对称加密后hex处理了一下,先尝试hook一...
Mimikatz后渗透利用
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Wi...
密码学 | 第六章 椭圆曲线和密码学
Chapter 6 Elliptic Curves and Cryptography 椭圆曲线这一主题包含了大量的数学知识(事实上,在椭圆曲线成为密码领域的佼佼者之前,一位著名数学家S. Lang【...
pem类文件解析及2022蓝帽杯crypto详解
pem文件 pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为base64编码的文件,头尾有类似于-----BEGIN PUBLIC K...
密码学赛题复现:2021-CryptoCTF(一)
Crypto CTF is an online competition for hackers to test...
密码学赛题复现:2021-CryptoCTF(二)
【漏洞复现】用友 NC bsh.servlet.BshServlet RCE 利用方法
前言最近项目中遇到了用友 NC bsh.servlet.BshServlet这个漏洞,因此记录一下利用过程。利用过程通过echo写入webshell(true)能命令执行了,首先是想着要上webshe...
24