- 博客(18)
- 收藏
- 关注
原创 基于seal密码库的格加密算法的原理、实现与应用
首先下载安装visual studio,在GitHub下载seal压缩包,解压后找到文件中的SEAL.sln,点击后自动以visual studio打开,打开后修改debug为release,以seal为启动项目运行生成,成功后,修改以seal.example为启动项目,点击属性,在c/c++的添加包含目录添加解压后native下的src文件,再继续在链接器的附加库目录中添加解压后native下的lib文件,并在附加依赖项下添加seal.lib,自此就配置成功了,运行即可。
2025-05-29 00:00:34
500
原创 Paillier加密方案的原理、实现与应用(dev)
本实验旨在掌握NTL库的基本配置方法及Paillier加密方案的原理与实现。实验首先通过下载和配置NTL库,创建并编译项目,确保环境配置正确。随后,实验详细介绍了Paillier加密方案的关键步骤,包括密钥生成、加密和解密过程。通过编写C++代码,实现了Paillier算法的加解密功能,并验证了其正确性。
2025-05-20 19:25:49
911
原创 Paillier加密方案的原理、实现与应用(vs)
本次实验旨在掌握NTL库的基本配置方法以及Paillier加密方案的原理与实现。实验通过Visual Studio配置NTL环境,并实现了Paillier加密方案的关键步骤,包括密钥生成、加密和解密过程。实验中生成了两个大素数p和q,计算n=pq和lambda=(p-1)(q-1),并成功实现了明文m的加密和解密,验证了m2=m,表明解密成功。
2025-05-20 19:17:40
917
原创 密码学--希尔密码
不同的是,仿射密码是直接对明文的每个字符进行依此进行加密解密,而希尔密码需要对对需要加密或者解密问文本进行分组,每M个一组一起进行加密或者解密,如是在n个M组以后还有剩余不够M个,即进行填充,可以以任何形式进行填充,在此次实验中,我选择了小写字母x,因为在一般情况下,其出现频率最小。综上可知,希尔密码和仿射密码都是需要求逆元,只是仿射密码是直接对密钥求逆元得到的就是解密的密钥,而希尔是对加密矩阵的行列式求逆元,得到的也只是行列式的逆元,而还需要*加密矩阵的伴随矩阵,得到的新的矩阵才是解密的矩阵。
2025-05-12 22:46:38
1040
原创 密码学--仿射密码
特别是在符号及空位等的处理方式上,最开始是直接在代码中列出了常见符号的ASCII码,把它们从明文中单独提出来,然后不对它们进行加密解密操作,后来仔细看了实验视频,才发现直接用一个else就可以直接避免对所有的字符进行加密解密。其中分析明文中的大小写字母,大写字母的ASCII码是从65到90,小写字母的ASCII码是从97到122,如实符号则不进行加密解密,直接返回,对字母利用放射加密y=ax+b mod q进行加密,//当b==0时,判断是否a2>b2,若是,逆元应该是y0,若不是逆元应该是x0。
2025-05-12 12:51:48
1294
原创 密码学--AES
/将得到的数进行异或。而且明文不仅可以为字母也可以为汉字,在最后的解密得到的明文仍然有在明文分组时补足的X,当然也可以去掉,此处只是没有去掉补足的X,方便观察补足情况。//行位移传进去的d=-1,而逆行位移只是将参数d改为了1。
2025-05-09 21:34:06
784
原创 密码学--RSA
结果截图在上面过程中,可以看到每次生成的p,q都不同,且是大质数,,每次的明文也是随机生成的不同的数,可以看到过程,得到密文cipher,再经过一系列解密后得到解密后的明文,经观察可以看到,解密生成的密文与随机生成的明文是一致的,故可以得到加密解密过程正确。if((p>100)&&(gcd(p-1,e)==1)&&(primetest(p,t)==1))//确保p足够大,且与e互质,并调用素性检验的函数,要求p为素数。//在循环体内,首先 s 被增加1,然后 r 右移一位(相当于除以2)。
2025-05-08 19:32:07
1150
原创 命令漏洞执行
禁用方法:打开PHP安装目录,找到php.ini,查找到disable_functions,添加需禁用的函数名,如:phpinfo()、eval()、passthru()、exec()、system()、chroot()、chgrp()、chown()等。常见的都是执行一个命令,但是其实系统命令也是可以同时执行多个命令的,而且系统命令漏洞往往是利用连接符等来实现漏洞利用的。连接符的作用是把不同命令连接起来使用,当遇见能执行命令的地方,如果过滤限制不严,很有可能利用运算符来突破限制。,&&,||,&,|
2025-02-26 18:00:00
821
原创 【暴力破解】
Web暴力破解通常用在,已知部分信息,尝试爆破网站后台,为下一步的渗透测试做准备。http_referer:是http中header的一部分,向浏览器发送请求时,一般会带上referer,告诉服务器我是从哪个页面链接而来,为服务器处理提供一些信息。但是你不可能一个一个去手动构造数据包,所以在实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。
2025-02-25 16:30:00
680
原创 OWASP组织
其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识,不过OWASP每四年发布一次,现在最新的OWASP是2017年的,在2021年会更新最新的OWASP top 10。(2)某网站上面的资料文件,如pdf、word、xls文件只有付费用户或者会员才可以下载,但当这些文件的 URL 地址泄露后,导致任何人可下载,没有对用户的身份进行验证,如果通过猜解 URL 命名规则,则可以批量下载。
2025-02-24 18:30:00
1358
原创 【靶场搭建】
4、根据pikuchu的页面显示线下,找到index.php文件,但是该文件不存在数据库的连接数组,而是在/pikachu/inc/config.inc.php文件,密码为默认为空。5、继续使用Firefox、edeg浏览器输入127.0.0.1+dvwa-master的路径,页面显示没有找到config文件夹下的php文件【默认只有dist文件】5、在/pikachu/inc/config.inc.php文件中修改DBPW的数值为root(默认为空)。A、修改mysql关联的密码(root)。
2025-02-24 18:00:00
1123
原创 数据结构(普通点餐系统)
用system("pause");首先输入要删除的菜品的编号,通过指针将地址传过来得到原始数据,再将每一次链表中的数据与输入的数据对比,若不是,则指针后移,直到找到输入的要删除的数据直接指针后移,跳过那个数据,就可以删除该数据,如果指针一直后移,直到指针指向的链表为空了,就输出未找到。通过创建新的头指针,使其指向之前代入文件文本信息的链表的首地址输出每个指针指向的链表中的信息,然后指针后移,直到链表为空,则输出了链表中所有的信息,能够将所有文件文本中的信息呈现在屏幕上,再用system("pause");
2025-02-22 19:14:07
1275
原创 数据库恢复和安全性管理
接下来根据提示进行操作,缓冲区大小默认选择即可,继续选择我们要导出的文件,根据要求是预约.dmp,接下来选择要导出的类型,选择表,输入T即可,然后继续看提示,导出表数据和压缩区选择默认的yes即可,最后根据提示输入选择的表的名称,输入“预约”即可。语句时没有权限,所以使用connect连接xxxxx_8账号来创建xxxxx_role角色用户。最开始我直接连接了用户xxxxx_USER1,在该用户下创建概要文件,但是执行时报错权限不足,于是转换成system用户,也可以选择xxxxx_8用户创建概要文件;
2025-02-21 16:58:50
1056
原创 数据库存储过程和触发器
调用了还书存储过程,传入了借书证号'20051001',图书编号'1005050',和罚款分类号'1'。掌握触发器的建立和应用:图片中的代码没有直接展示触发器的定义和应用,但是触发器是数据库中的一种特殊类型的存储过程,它在特定的数据库事件(如INSERT、UPDATE、DELETE)发生时自动执行。掌握触发器的建立和应用:图片中的代码没有直接展示触发器的定义和应用,但根据上下文,可以推测,如果需要自动处理图书丢失的情况,可以创建一个触发器,在更新借阅表时自动检查并更新图书表的是否借出状态。
2025-02-20 18:52:40
1241
原创 数据查询(数据库)
此处使用连接查询、嵌套查询,通过多个JOIN来连接读者、借阅、图书、书目和图书分类五个表(通过相同的借书证号、图书编号、ISBN和图书编号),并使用了GROUP BY进行分组。一直显示返回为空,于是检查了文学类书本,出错的时候显示文学类书本为3,但是实际是为2,去看最初创建的书目表,发现有一本多的文学书,不知道是什么时候插入的数据信息,于是我们drop掉书目表重新修改书目表信息,再次重新运行,就可以得到文学类书目总数为2,并且借了所有文学类的读者姓名和单位返回不为空了。(通过相同的ISBN和图书编号)。
2025-02-09 18:00:00
659
原创 web安全(xss原理以及自制网页实现演练)
在日常生活中,我们经常会遇到这样的情况:在浏览网页时,点击链接或提交表单后,浏览器突然跳转到一个完全陌生的网站。攻击者利用这一点,输入了一个包含恶意脚本的留言,该脚本在其他用户查看留言板时被执行,导致浏览器跳转到攻击者指定的网址。输入验证是抵御 XSS 攻击的第一道防线。XSS攻击是一种常见的网络安全威胁,它允许攻击者在合法的网页中注入恶意脚本,这些脚本在用户的浏览器上执行。随便输入,两个方框中都输入111,并点击提交留言,可以看到刚才输入的名字111和留言内容111都显示在下方,就是平时的评论功能。
2025-02-08 18:01:46
948
原创 数据定义与数据操纵
进入后右键点击new,找到user用户,即可注册新的用户,用户名设置为学号xxxxxxx,密码自己设置,但是后面登录需要输入此时设置的密码,所以要好记一点的密码。当然,在删除一个表后,想要继续运行代码得到表,如果有外键的连接要对右外键连接的表进行修改。②使用Powerdesigner/process on建立数据库的概念模型(E-R图)insert into,对于书目表,我们插入了五组数据,得到的效果如下,数据库表不再。insert into,对于图书表,我们插入了五组数据,得到的效果如下,数据库表不再。
2025-02-08 14:28:27
749
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人