is cryptography
bitcarmanlee
这个作者很懒,什么都没留下…
展开
-
java版AES加密算法实现
项目中需要用到AES算法加密,写了个可用的工具类,做一下记录。import org.slf4j.Logger;import org.slf4j.LoggerFactory;import javax.crypto.Cipher;import javax.crypto.KeyGenerator;import javax.crypto.spec.SecretKeySpec;public class AESUtils { private static final Logger logger原创 2021-05-28 15:40:15 · 853 阅读 · 0 评论 -
Hash算法小结
1.哈希(Hash)与加密(Encrypt)的区别在本文开始,我需要首先从直观层面阐述哈希(Hash)和加密(Encrypt)的区别,因为我见过很多朋友对这两个概念不是很清晰,容易混淆两者。而正确区别两者是正确选择和使用哈希与加密的基础。概括来说,哈希(Hash)是将目标文本转换成具有相同长度的、不可逆的杂凑字符串(或叫做消息摘要),而加密(Encrypt)是将目标文本转换成具有不同长度的、可...原创 2019-12-27 15:03:53 · 2324 阅读 · 3 评论 -
Linux服务器沦陷为肉鸡的全过程实录
Linux服务器沦陷为肉鸡的全过程实录Linux服务器沦陷为肉鸡的全过程实录从防火墙瘫痪说起查找黑客行踪的方法沦陷过程分析1 oracle用户密码被破解2 黑客动作推演3 攻击工具一览深刻教训1 从防火墙瘫痪说起2015年3月10日,还没到公司就被电话告知办公室无法正常连接互联网了,网速非常慢,无法正常浏览网页。急急忙忙感到公司,开始查找问题转载 2016-03-21 10:43:09 · 1309 阅读 · 0 评论 -
血腥!实况转播SQL注入全过程,让你知道危害有多大。
前阵子发现公司的网站有SQL注入漏洞,向项目经理提了以后,得到的答复异常的冷淡:“早就知道,这种asp的网站肯定有漏洞,要是Asp.net的网站就没问题”,先暂不评价此说法对错,如此冷淡的反应只能说明了对SQL注入的无知,今天就实况转播,来告诉大家SQL注入究竟有多大的危害。初步注入--绕过验证,直接登录公司网站登陆框如下:可以看到除了账号密码之外,还有一个公司名的输入框,根据转载 2016-03-21 12:30:37 · 1356 阅读 · 0 评论 -
Web安全之SQL注入攻击技巧与防范
在Web1.0时代,人们更多是关注服务器端动态脚本语言的安全问题,比如将一个可执行脚本(俗称Webshell)通过脚本语言的漏洞上传到服务器上,从而获得服务器权限。在Web发展初期,随着动态脚本语言的发展和普及,以及早期工程师对安全问题认知不足导致很多”安全血案”的发生,至今仍然遗留下许多历史问题,比如PHP语言至今仍然无法从语言本身杜绝「文件包含漏洞」(参见这里),只能依靠工程师良好的代码规范和转载 2016-03-21 12:33:41 · 2492 阅读 · 0 评论 -
ssh 免密码登录
为了更好的理解SSH免密码登录原理,我们先来说说SSH的安全验证,SSH采用的是”非对称密钥系统”,即耳熟能详的公钥私钥加密系统,其安全验证又分为两种级别。1. 基于口令的安全验证这种方式使用用户名密码进行联机登录,一般情况下我们使用的都是这种方式。整个过程大致如下:(1)客户端发起连接请求。(2)远程主机收到用户的登录请求,把自己的公钥发给客户端。转载 2016-03-24 22:44:04 · 1968 阅读 · 0 评论 -
RSA 数字签名 免密码登录
其实公钥和私钥都可以用来加密或解密---只要能保证用A加密,就用B解密就行。至于A是公钥还是私钥,其实可以根据不同的用途而定。例如说,如果你想把某个消息秘密的发给某人,那你就可以用他的公钥加密。因为只有他知道他的私钥,所以这消息也就只有他本人能解开,于是你就达到了你的目的。但是如果你想发布一个公告,需要一个手段来证明这确实是你本人发的,而不是其他人冒名顶替的。那你可以在你的公告开头转载 2016-03-24 22:46:57 · 1138 阅读 · 0 评论