![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 92
fairy_butterfly
这个作者很懒,什么都没留下…
展开
-
Kam1n0能实现哪些功能?(1)
Kam1n0 v2.0的IDA Pro插件创建一个文件夹~/Kam1n0/来存储插件数据和错误。本教程首先介绍Kam1n0 v2.0基本功能的IDA Pro插件,然后通过简单的索引和搜索示例进行介绍。功能性带有插件的Kam1n0 v2.0引擎提供了索引和搜索程序集功能的功能。图标 功能性 描述 热键 搜索当前功能 在当前地址搜索功能 Ctrl + Shift + S 选择要搜索的功能 选择要搜索的功能 Ctrl + Shift +翻译 2021-01-06 16:33:45 · 515 阅读 · 6 评论 -
openssl源码下载及编译
openssl官网:https://www.openssl.org/源码下载及安装openssl:下载源码并解压配置[root@test ~]# wget http://www.openssl.org/source/openssl-1.0.2d.tar.gz[root@test ~]# tar xf openssl-1.0.2d.tar.gz[root@test ~]# cd openssl-1.0.2d[root@test ~]# ./config --prefix=/usr/local/转载 2020-11-02 11:13:53 · 2653 阅读 · 0 评论 -
加密模式CBC、ECB、CTR、OCF和CFB
在开发中如果有接触到加密,就一定遇到过MD5、DES、Triple DES、AES、RSA等加密方式(这些都叫加密算法);在深入了解加密领域的知识时,除了有加密算法外;还有加密模式(CBC、ECB、CTR、OCF、CFB等),填充模式(NoPadding、PKCS5Padding、PKCS7Padding等)。本文了解一下加密中的加密模式,不同的加密模式对数据加密的安全度不一样。0x01:常见的加密模式电码本模式(Electronic Codebook Book,简称ECB):是一种基础的加密.转载 2020-11-01 23:24:35 · 1233 阅读 · 2 评论 -
2020-11-01
加密信息 BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungignedlongpbox[18]和unsignedlongsbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程: 1.密钥预处理 2.信息加密 分别说明如下: 密钥预处理: BlowFish算法的源密钥——pb转载 2020-11-01 23:01:05 · 337 阅读 · 1 评论 -
分组密码及五种工作模式、DES和AES
一、流密码(Stream Cipher)每次加密数据流的一位或一个字节古典流密码的例子有:密钥自动产生的Vigenère密码和Vernam密码。理想情况下,可以使用一次一密版本的Vernam密码,其中密钥流和明文位流一样长。如果密钥流是随机的,除非是获得了密钥流,否则这个密码是不可破的。然而,密钥流必须提前以某种独立、安全的信道提供给双方。实际上,位流必须以算法程序的方式实现,从而双方都可以生产具有密码学意义的位流。两个用户只需要共享生成密钥,则可以生产密钥流。二、分组密码(Block Cip转载 2020-10-24 20:45:08 · 4721 阅读 · 1 评论 -
各种加密算法总结
一、单向散列算法也称为Hash(哈希)算法。是一种将任意长度的消息压缩到某一固定长度(消息摘要)的函数(该过程不可逆)。Hash函数可用于数字签名、消息的完整性检测、消息起源的认证检测等。常见的散列算法有MD5、SHA、HMAC、RIPE-MD、HAVAL、N-Hash、Tiger等。1. MD5算法MD5消息摘要算法(Message Digest Algorithm 5)。对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列转载 2020-10-16 11:15:15 · 6693 阅读 · 1 评论 -
加密算法——ASCII加密和凯撒加密
1.ASCII加密将字符转换为对应的ascii码'a'.toInt()fun encryptByAscii(s: String): String { /*with 携带的sb之后,方法体里面可以直接调用sb的方法*/ return with(StringBuilder()) { s.forEach { append(it.toInt()) } toString() }}2.凯撒加密 将字符转换原创 2020-10-16 11:12:57 · 2952 阅读 · 0 评论 -
各类加密算法简单的识别技巧
逆向分析程序的时候往往会遇到一些加密解密算法,大家也都知道加密解密算法基本都是公开的,源码满天飞,只要识别出来是什么算法,在根据程序的要求做一些可能的修改就完成了,最重要的就是基础算法的识别,下面就简单介绍一些比较实用的算法识别的小技巧算法的什么消息摘要大家都搜得到,这里的特点主要是逆向分析时的小技巧哦Hash算法:1.MD5 (用PEID可看到MD5)MD5的源码满天飞,最好识别的一个特色就是,MD5算法需要初始化4个32位的常数,用16进制表示A=01234567h B=8...转载 2020-10-16 09:55:43 · 4421 阅读 · 1 评论 -
2020-08-05
渗透测试面试问题合集合天智汇昨天本文转自网络,侵删一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、.转载 2020-08-05 21:46:31 · 3980 阅读 · 0 评论