自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

jeffreynnn的博客

记录自己的成长

  • 博客(17)
  • 收藏
  • 关注

转载 通过实例学习 tcpdump 命令

通过实例学习 tcpdump 命令来源:https://linux.cn/article-9210-1.htmltcpdump 是一个很常用的网络包分析工具,可以用来显示通过网络传输到本系统的 TCP/IP 以及其他网络的数据包。tcpdump 使用 libpcap 库来抓取网络报,这个库在几乎在所有的 Linux/Unix 中都有。

2018-01-10 21:58:10 329 1

原创 密码学实践-读书笔记一二三

第一章 设计原理由苏格兰Forth海湾大桥工程引入,速度与安全的矛盾之处。同样在计算机安全中,我们首要的设计目标时常是严格的效率需求,第一优先考虑的始终是速度,即使在速度并不重要的地方下也是如此,这样就削减了安全方面的花费。没有构建安全系统的技巧。维多利亚工程师的一条经验:如果失败就退回去采用更加保守的方法。而计算机中,只会不断抛出补丁来解决问题。复杂性与安全性不能结合在一起。 没有一个复杂的系统

2017-08-21 19:57:06 1028

原创 密码学实践-读书笔记十十一

第十章 随机性生成密钥而有了随机数发生器(RNG)。随机性的量度叫做熵(例如:一个32比特的完全随机的字,它的熵就是32比特),描述一个值有多少的不确定度。10.1 真随机真随机数的问题: 第一:真随机数不总是可以得到的 第二:像随机数发生器这样的真随机源可以被攻破 第三:如何判断能从特定的物理事件中获得多少熵伪随机数据不是完全随机的,通过一定的算法从一个种子生成数据,如果知道了种子,就能预测

2017-08-21 19:54:54 1145

原创 密码学实践-读书笔记八九

第八章 安全信道由于连接是双向的,Alice与Bob可以互相发送消息,一个是发起者另一个是响应者,Eve总是存在的,可以使用任意手段修改这些通信的内容。8.1 密钥实现安全通道需要一个共享密钥,对于密钥的要求: 1、只有Alice与Bob知道密钥K。 2、每次安全信道被初始化的时候,就会从密钥K产生一个新的值 (如果相同的密钥反复使用前一次会话的消息就可以被Alice与Bob重

2017-08-21 19:46:38 598

原创 密码学实践-读书笔记六七

第六章 Hash函数Hash函数可以用于认证、构造数字签名方案。 (大多数数字签名用于公钥运算的开销大,直接对这个消息本身签名不经济,因此可以先对消息m做hash,然后对h(m)进行签名。) 输入是任意长度的比特或字节串,输出是固定长度(128比特到512比特之间)的对应串。 用于签名的hash函数满足的条件:构造两个消息m1、m2使得h(m1)=h(m2)是不可能的。6.1 Hash函数的安

2017-08-21 19:41:52 684

原创 密码学实践-读书笔记四五

第四章 分组密码一、分组密码简述:1、分组密码是目前密码学领域研究较为深入和完善的部分。 2、密文块与明文块大小相同(例如本章后面会提到的DES与AES)。 3、分组密码是可逆的(即对于一个加密函数有对应的解密函数)。 4、分组密码主要用于信息的加密,对于较短的消息可以直接用分组密码进行加密,但对比其分组长度还长的消息,加密需要使用分组密码模式(在第五章会详细阐述)。 5、根据Kerckho

2017-08-21 19:31:14 897

转载 动态规划入门

今天在网上看到一个讲动态规划的文章,是以01背包为例的,这文章和书上的讲解非常不一样,令我眼前一亮,于是转载一下下~~~ (说明一下,本人非常痛恨教材公式定理漫天飞,实际的讲解却讲得非常枯涩难懂,这种中国式的教育已经延绵了几千年了,现在中国的教材还是这个样子,讲清楚些明白些就那么难么?高中有个老师讲的一句话一直觉得很有道理:“教得会天才不是真本事,能把博士生的东西讲到小学生都会用那才是真水平。”)

2017-08-17 20:47:29 266

转载 CSDN-markdown基本语法说明

博客出处:http://blog.csdn.net/lanxuezaipiao/article/details/44307757目录概述 简单介绍MarkdownCSDN Markdown的功能支持标题 Setext形式atx形式区块引用分隔线强调列表 无序列表有序列表注意事项链接 自动链接普通文本链接 行内式链接参考式链

2017-08-16 19:00:52 180

原创 VS2013报错sprintf等函数安全问题

错误 5 error C4996: ‘sprintf’: This function or variable may be unsafe. Consider using sprintf_s instead. To disable deprecation, use _CRT_SECURE_NO_WARNINGS. See online help for details. 解决:工程名–>属

2017-08-16 09:33:42 2322

原创 解密RSA加密文件(equation)

0x01 题目来源http://mslc.ctf.su/wp/0ctf-2016-quals-equation-crypto-2-pts/0x02 解题思路1、打开文件夹,其中有这样的一个私钥片段,这就需要进行分析,这个片段里面究竟是哪些内容。-----BEGIN RSA PRIVATE KEY-----[masked]Os9mhOQRdqW2cwVrnNI72DLcAXpXUJ1HGwJBAN

2017-08-14 23:07:08 661

原创 RSA低指数加密

0x01 题目来源https://github.com/pbiernat/BlackBox/tree/master/RSA_Cube0x02 解题思路1、查看源码在题目的源码中看到,这里RSA使用的加密指数就用到了3,也就是对于前面就进行了3次方,在验证通过的时候,就说明了以“0001ff”开头并且铭明文中有“ffff00”+”ASN.1get_flag”。那么就想到,直接构造签名将其开三次根,得到

2017-08-14 20:46:31 4382

原创 CBC Padding Oracle 攻击

0x01 题目来源https://github.com/pbiernat/BlackBox/tree/master/Padz0x02 解题过程1、首先还是需要了解CBC加解密模式的基本流程:CBC加密: CBC解密: 整个做题的目标四计算出中间结果,这需要从最后一个字节开始向前逐个字节计算。整个的理论原理参考了下文中的链接,这里不再赘述。2、查看源码输出唯一的密文,发现当输入有效的时候只会返回

2017-08-14 20:03:41 3134

原创 MD4长度扩展攻击

0x01 题目来源https://github.com/pbiernat/BlackBox/tree/master/LAME0x02 解题思路网上的大多数的关于hash的长度扩展攻击大多数是基于MD5与SHA1讲解的,这道题目是基于MD4的,与它们相类似。1、查看源码发现在输入的时候,字符串中不能出现”;“与”admin“,在验证阶段需要有”;admin=1“。2、相关概念由于hash与长度扩展攻击

2017-08-11 19:09:55 1218

原创 RSA乘法同态

0x01 题目来源https://ctf.sha2017.org/challenges?chal=13#challenge-information0x02 解题思路1、首先查看源码,知道题目的需求:从这两张图中可以看到,在输入的时候,需要输入两个字符串,在验证的时候,必须看到有“ticket:admin|root|“开头的字符串。但是,在输入后明显前面已有固定的”user“,那怎么办呢?再来看签名的

2017-08-11 18:43:22 4483

原创 CBC字节反转攻击

0x01 题目来源https://github.com/pbiernat/BlackBox/tree/master/FL!P 下载后可以本地进行做题。0x02 解题思路1、首先看到 CBC的解密模式这里可以看到在CBC解密的时候,是将密文分组为16字节的块,将前一组密文与后一组密文解密后的分组进行异或,从而得到最终的明文。2、查看源码 发现,在判断用户输入的时候,是不能在字符串中出现“;”的,但

2017-08-11 17:06:02 4938

原创 The cryptopals crypto challenges——Set 1-2

Challenge 2:Fixed XOR题目If your function works properly, then when you feed it the string: 1c0111001f010100061a024b53535009181c … after hex decoding, and when XOR’d against: 686974207468652062756c6c2

2017-08-08 16:01:11 780

原创 The cryptopals crypto challenges——Set 1-1

challenge 1:Convert hex to base64第一步 将十六进制转变为字符串形式http://www.3464.com/tools/StrToHex/JieMi.asp 第二步 将字符串进行base64编码http://www1.tc711.com/tool/BASE64.htm 由此得到了与题目一致的结果

2017-08-08 15:20:23 461

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除