前言遇见App存在证书绑定时,一般会采用工具一把梭,比较熟悉的有justrustme模块;以及使用objection将SSLpinning给disable掉;还有就是某些大佬自己集成的十多种绕过证书绑...
NIST将弃用已存在27年之久的SHA-1加密算法
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士本周,美国国家标准与技术研究院 (NIST)建议IT专业人员用更新的、更安全的加密算法替代SHA-1加密算法。SHA-1 是第一种大规模使...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
美国NIST建议在2030年之前放弃弱SHA-1
MD5和SHA-1都已经成为弱密码算法,最近美国国家标准与技术研究院 (NIST) 表示是时候淘汰安全哈希算法 1 (SHA-1),这是一种在安全应用程序中使用的已有 27 年历史的弱算法。但是,其实...
【加班不再有】SHA2
【加班不再有】SHA2❝📌这里给出常见语言的「SHA2」调用方案,目前已按照语言的「字母序」(正序)进行排列,方便读者查找。❞Bash#!/bin/bashecho -n ""&n...
PHP内置函数的松散性和弱类型之我是False
文章源自于个人博客:http://vfree.ltd/ 1.PHP内置函数的松散性 1.1 strcmp php strcmp(str1,str2); strcmp是php中的一个比较函数,如果str...
Hash-Identifier:识别加密数据哈希值hash的脚本
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
基于等保对数据完整性和数据保密性浅析
国密算法和国际算法a)国密算法和国际算法用途国密算法中提供数据完整性的算法主要是SM3;国际算法提供数据完整性的算法主要是MD5、SHA256、SHA512;国密算法提供数据保密性的算法主要是SM1...
URLMon应用实践(12):SSL证书的安全监测分析
1 系 统 概 况 &nb...
改善数据库安全的11项技术
数据库里存储了大量个人信息,包括一些非常敏感的资料,让必须管理数据库的公司十分头痛。如今,运用各种高级工具和技术,数据库开发人员可以在保持信息私密的状态下放心执行各种操作。这些解决方案靠的是数学的巧妙...
本机函数和汇编代码调用
对于逆向工程师来说,直接从分析的二进制代码中调用函数的能力是一种捷径,可以省去很多麻烦。虽然在某些情况下,理解函数逻辑并在高级语言中重新实现它是可能的,但这并不总是可行的,而且原始函数的逻辑越脆弱和复...
工具推荐-toppwdhash:常见密码哈希离线查询工具。
toppwdhash一款常见密码哈希离线查询工具,包含算法类型 :'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sh...
11