网络安全
文章平均质量分 72
keeper_zdl
这个作者很懒,什么都没留下…
展开
-
GeekPwn2017国际安全极客大赛
转载自: http://geek.csdn.net/news/detail/241529“1024”这天,世界各地的天才黑客,在GeekPwn2017国际安全极客大赛上,上演了别样的“程序员节”。GeekPwn2017国际安全极客大赛“骗过”人脸识别门禁、独一无二的声音被机器”偷走”、汽车被他人控制、3D打印机模仿真人笔迹写下的欠条难分真假、银行卡密码不翼而飞、iO转载 2017-10-26 15:53:47 · 2858 阅读 · 0 评论 -
MD5加盐,实现一人一密
理论上md5是不可逆的,而且MD5本来也不是作加密使用,而是用来校验数据的完整性,只是因为其不可逆且稳定、快速的特点,被广泛用于对明文密码的加密。至今仍然后很多开发人员相信MD5的保密性,也许因为他们知道MD5的算法,觉得hash不可逆。但实际上,真正要破解MD5的人,不会选择逆向逆的明文,都是用hash碰撞。把一些明文密码MD5 hash一遍之后对比哪个MD5值与你的一样。那你的明文就知原创 2017-11-01 15:18:44 · 2437 阅读 · 0 评论 -
Fuzzy Hashing算法原理与应用
转自:http://blog.csdn.net/cwqbuptcwqbupt/article/details/7591818一、概述模糊哈希算法又叫基于内容分割的分片分片哈希算法(context triggered piecewise hashing, CTPH),主要用于文件的相似性比较。2006年,Jesse Kornblum [1] 提出CTPH,并给出一个名为spa转载 2018-02-09 11:15:26 · 1303 阅读 · 0 评论 -
模糊哈希算法工具ssdeep的使用
转自:http://blog.csdn.net/chichoxian/article/details/54849406引言ssdeep 是一个用来计算context triggered piecewise hashes(CTPH) 基于文本的分片哈希算法 ,同样也可以叫做模糊哈希 Fuzzy hashes。CTPH可以匹配同源文档(相似文档),这样的文档可能有一些顺序相同的字节,尽管这些字...转载 2018-02-09 11:17:00 · 8277 阅读 · 0 评论 -
Yara安装及python运用
YaraYARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述与匹配信息。现在已经被多家公司所运用于自身的产品。 YARA-规则YARA规则的字符串有三种类型:文本字符串、十六进制字符串、正则表达式。文本字符串用来定义文件或进程内存中可读型内容,十六进制字符串用来定义字节内容,正则表达式可用在文本字符串...原创 2018-04-09 14:07:55 · 10149 阅读 · 2 评论 -
完整编译安装yara
最近使用yara发现会报各种cuckoo,libjansson,libmagic的错误,研究后发现需要编译安装各种依赖和包。如果已经安装过yara,建议删除/usr/local/lib/libyara*/usr/local/bin/yara下载解压,然后./configure --with-crypto --enable-cuckoo --enable-magic --原创 2018-04-25 12:06:22 · 2750 阅读 · 0 评论 -
常用的抓包工具
建议先了解不同协议和网络层的数据包结构。不然,你将无法了解如何做包分组工作,以及这些工具如何使用。出于学习目的,在使用这些工具列表之前,你必须了解不同协议的数据包,包中的不同字段,这些包字段的含义或目的,以及这些包在网络通信中的使用方式。一旦你知道这些事情,你将能够改变这些值,以便你在网络中看到你所需的效果。1. HpingHping是最受欢迎和免费的抓包工具之一。它允许你修改和发送自定义...原创 2018-10-24 14:30:37 · 1409 阅读 · 0 评论