- 博客(2)
- 收藏
- 关注
原创 对称加密、非对称加密、混合加密、身份认证、数字签名、数字证书
而随着我们的信息安全发展,将上面所述的验证信息通过一种摘要的形式实现了。也就是在通信过程中,将数据通过Hash算法提取出一段定长的摘要。不可逆性:只有算法,没有密钥,只能加密,不能解密。所以摘要的比对只有拿到信息后用同一种摘要算法重新生成摘要,然后和信息携带的摘要进行比对,两个摘要一致则数据具有完整性,反之则被篡改过,破坏了完整性。难题友好性:摘要是很难破解的,只有暴力枚举。也就是说你只有穷举所有字符串产生的摘要与要破解的摘要进行比对,相等了则被破解,反之,则继续穷举。
2024-04-28 22:09:04 1509
原创 Burp Suite爆破模块中四种模式的区别
sniper(狙击手):适用于只有一个参数的爆破。Battering ram(破城槌):属实鸡肋,实在想不到有啥应用场景,求大佬指点。Pitchfork(木叉、杈):适用于知道账号,不知道密码,且有一个在前端随时刷新的数据的爆破场景(如pikachu的“token防爆破”)。Clusterbomb(集束炸弹):适用于大部分的爆破场景,除了有一个在前端随时刷新的数据的场景。(也就是木叉应用场景)。
2024-04-18 19:31:26 1186 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人