自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(97)
  • 收藏
  • 关注

原创 物联网安全的概念

随着各行业的迅速发展,物联网技术已是人们日常生活中必不可少的一部分,越来越多的设备开始加入IoT生态系统,越来越多未知设备的接入使安全问题成了物联网技术的最大关注点,大多数技术安全问题类似于常规服务器,工作站和智能手机,可能存在弱认证,忘记更改默认凭据,设备之间发送未加密消息,SQL注入等问题。随着 5G 等技术突破发展,物联网的发展更加迅速,与此同时物联网的安全问题成了关注的焦点。#0x02 物联网安全威胁。...

2022-08-11 16:08:58 947 1

原创 物联网的概念

物联网(Internet of Things,IoT)是一个由相互关联的计算设备、数字机器、物体或人组成的系统,通过信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集需要监控、连接、互动的物体或过程,移动设备是一种体积很小可以方便携带的设备,全球主要的移动设备制造商有苹果、三星、华为、魅族、中兴、小米、索尼等。大数据分析挑战包括捕获数据、数据存储、数据分析、搜索、共享、传输、可视化、查询、更新、信息隐私,和数据源。......

2022-08-11 16:07:53 3160

原创 网站架构探测&chrome插件用于信息收集

FOFA Pro view 是一款开源的FOFA Pro 资产展示浏览器插件,可以快速的查询网站的ip、开放端口、主机名、资产信息等。这里以Wappalyzer为例,直接在Chrome商店搜索Wappalyzer,点击“添加至Chrome”这部分的工具包括用于识别操作系统,编程语言,中间件及版本信息,数据库及版本信息,服务器及版本信息等。很多好用的插件可以帮助收集信息过程更加顺利,插件是指在浏览器中起到补充作用的程序。下载.crx后缀的插件文件,在设置中点击“扩展程序”Chrome商店直接点击添加。...

2022-08-10 14:34:28 1599

原创 常见端口及服务

远程链接敏感端口常见漏洞

2022-08-09 14:38:08 2133

原创 端口探测详解

端口的百科定义:端口(port),可以认为是设备与外界通讯交流的出口,端口的范围是从0 到 65535,主机通常通过“IP地址+端口号”来区分不同的服务的端口号在 0~1023之间的为通用端口。

2022-08-09 14:34:48 1660

原创 子域名收集&Google搜索引擎语法

比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。DNSdumpster.com 是一个免费的域研究工具,可以发现与域相关的主机。从攻击者的角度寻找可见的主机是安全评估过程的重要组成部分。子域名是在域名系统等级中,属于更高一层域的域。返回url中包含“Login”的网页。返回正文中包含“后台登录”的网页。返回标题中包含“后台登录”的网页。寻找url中包含关键字的网页。...

2022-08-09 14:29:07 1647

原创 whois信息收集&企业备案信息

https://who.is/http://whois.chinaz.com/https://whois.aizhan.com/https://www.tianyancha.com/https://www.qixin.com/http://www.beianx.cn/https://www.gsxt.gov.cn/index.html

2022-08-08 14:33:31 307

原创 主动信息收集

主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。

2022-08-08 14:28:34 580

原创 chrome插件用于信息收集

很多好用的插件可以帮助收集信息过程更加顺利,插件是指在浏览器中起到补充作用的程序。

2022-07-17 10:19:24 1112

原创 RSA概念详解及工具推荐大全 - lmn

RSA(Rivest-Shamir-Adleman)RSA是公钥密码系统,所谓公钥加密系统就是不通过相同的密钥进行加密和解密。RSA适用于签名和加密,RSA 广泛用于电子商务协议中,足够长的密钥大大的提高了安全性。RSA 算法于 1978 年由MIT的Ron Rivest、Adi Shamir和Leonard Adleman公开描述;字母RSA是他们姓氏的首字母,按与纸上相同的顺序列出。RSA包含公钥和私钥,公钥用于加密,私钥用于解密,但不是绝对的,在下面的链接中介绍了原因。Tide安全文库 http:/

2022-06-25 15:52:13 3081

原创 决策树与随机森林

决策树是一种用于分类和回归的模型,是一种有监督的机器学习算法,可用于分类和回归问题。树回答连续的问题,这些问题使我们在给出答案的情况下沿着树的某个路线前进。当构建决策树时,我们知道变量使用哪个变量和哪个值来拆分数据,从而快速预测结果。森林具有与决策树几乎相同的超参数,通常来说,一棵树没法得到有效的以及希望得到的结果,这时候就需要用到随机森林的概念,随机森林是一种用于分类、回归和其他任务的集成学习方法。随机森林可以理解成一组决策树,是将很多决策最终聚合成一个结果,通过在训练时构建大量决策树来进行操作,是一种基

2022-06-25 00:34:57 11079

原创 贝叶斯网络详解

有时我们需要计算一个不确定原因的概率给出一些观察到的证据,在这些情况下可以使用贝叶斯方法。贝叶斯网络(bayesian network)是一种概率图形模型,它在图形模型中显式捕获已知的有向边的条件依赖性,它通过有向无环图(DAG)表示一组变量及其条件依赖关系。贝叶斯网络非常适合用于获取已发生的事件并预测几种可能的已知原因中的任意一种。例如,贝叶斯网络可以表示疾病和症状之间的概率关系。给定症状,该网络可用于计算各种疾病存在的概率。高效的算法可以在贝叶斯网络中进行推理和学习。对变量序列(例如 语音信号或蛋

2022-06-24 21:41:01 32745

原创 RSA加密解密详解

RSA算法是非对称密码算法。非对称密码又称为公钥密码,意思为每对加密包含一个公钥(可能为他人所知)和一个私钥(可能不为所有人所知)。有效的安全需要保持私钥的私密性;公钥可以在不影响安全性的情况下公开分发。RSA 的安全性依赖于分解两个大素数乘积的实际困难,但相对较慢,可以称为“分解问题”。已知:P = 11,q = 29,e = 3φ(n) = (p-1)(q-1) = (11-1)*(29-1) = 2803d ≡ 1 mod 2803d mod 280 = 1d = 187n = 11 * 29 =

2022-06-24 14:51:11 22562 3

原创 非对称密码体制详解

非对称密码又称为公钥密码,意思为每对加密包含一个公钥(可能为他人所知)和一个私钥(可能不为所有人所知)。有效的安全需要保持私钥的私密性;公钥可以在不影响安全性的情况下公开分发。在使用非对称加密时,任何人都可以使用预期接收者的公钥对消息进行加密,但该加密消息只能使用接收者的私钥解密。对此,维基给出了一个生动的例子:服务器程序生成用于对称密钥加密的加密密钥,然后使用客户端的公开共享公钥来加密新生成的对称密钥。然后,服务器可以通过不安全的通道将此加密的对称密钥发送给客户端;只有客户端才能使用客户端的私钥(与服务

2022-06-24 09:46:26 5095

原创 RC4加密算法详解

RC4(也称为 Rivest Cipher 4)是流密码的一种形式,流密码逐字节操作数据流。RC4 流密码是使用最广泛的流密码之一,它通过算法一次一个字节地加密消息,简单并且操作速度快。RC4是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权的用户才能享受该服务,使用 64 位或 128 位密钥大小。它通常用于安全套接层 (SSL)、传输层安全 (TLS) 等应用,也用于 IEEE 802.11 无线 LAN 标准。在存储大量的信息时,RC4展现出它的实用性,面对大量的数据,

2022-06-24 08:27:39 15223

原创 数据加密标准DES安全性

尽管 DES 密码分析的信息比其他分组密码都多,但迄今为止最实用的攻击仍然是蛮力方法。有很多关于 DES 密码的攻击技术被公开,其中蛮力的方法是其中最有效的攻击,蛮力攻击可以理解成通常人们认识的暴力破解,通常出现在爆破用户名密码时,一旦确定存在的用户名,很多攻击者就会尝试通过返回包回显的大小,内容等,通过蛮力攻击破解密码,密钥的长度决定了可能的密钥数量,从而决定了这种方法的可行性。下面两个早期的提议都没有任何实施被公开承认:1990 年代后期开始有人对 DES 的脆弱性提出了证实, Eli Biham和Ad

2022-06-23 15:21:18 1112

原创 数据加密标准(DES)概念及工作原理

数据加密标准(Data Encryption Standard)(DES)是一种用于加密数字数据的对称密钥算法。密钥长度为56位,安全性不强,但它在密码学的进步中具有很大的影响力。数据加密标准DES于1970年代初在IBM开发,是由美国的国家标准局(NBS,即现在的国家标准与技术会NIST)开启,在1972年时,当时美国国家标准局对美国政府计算机安全的研究发现需要一个政府范围的标准来加密未分类的敏感信息。基于Horst Feistel的早期设计,应国家标准局(NBS)的邀请提交给保护敏感、非机密电子政府数据

2022-06-23 14:06:02 3162

原创 数字签名标准(DSS)

数字签名标准 (DSS) 是美国国家安全局开发的一种数字签名算法,作为电子文档的身份验证手段。DSS 创建后,于 1994 年由美国国家标准与技术研究院出版,此后成为美国政府认证电子文档的标准。DSS 还被指定为联邦信息处理标准 ( FIPS ) 186 中经过验证的身份验证方式。目前的几个参考文献标准“FIPS PUB 186-1:数字签名标准 (DSS),1998-12-15” (PDF)。csrc.nist.gov。于 2013 年 12 月 26日从原始 文件 (PDF)存档。“FIPS PU

2022-06-23 12:05:33 3633

原创 数字签名算法类别及用途

数字签名(digital signature)是一种电子签名,也可以表示为一种数学算法,通常用于验证消息(例如,电子邮件、信用卡交易或数字文档)的真实性和完整性。在“数字签名论述及生成与优点分析”终将输了数字签名算法的生成及数字签名算法的优点,这节讲一下数字签名算法的分类及用途。存在三种不同类别的数字签名证书 (DSC):使用数字签名的行业包括:大多数政府实体在使用数字签名时必须遵守严格的法律、法规和标准。许多政府和公司也使用智能卡来识别其公民和雇员。这些是带有数字签名的实体卡,可用于让持卡人访问机构的系统

2022-06-23 09:52:47 2754

原创 数字签名论述及生成与优点分析

数字签名(公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,是一种用于验证数字消息或文档真实性的方案,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。满足先决条件的有效数字签名使收件人确信消息是由已知发件人创建的,提供了信息的真实性,并且消息在传输过程中没有被更改,提供了信息的完整性。数字签名也可以叫电子签名,但注意:不是所有的电子签名都叫数字签名。 数字签名是大多数加密协议套件的标准元素,通常用于软件分发、金融交易、合同管理软件,以及其他需要检测伪造或篡改的情况。数字签名通

2022-06-22 19:50:27 974

原创 深层次安全定义剖析及加密技术

安全的基本目标:安全政策定义了我们可以做什么,不可以做什么,并且给机密性、完整性、可用性做了定义,安全机制作为方法和工具,可以加强安全政策。三元素的对立面:威胁(thread):工具或方法有能力利用脆弱性带来的潜在危险去违反系统的预期策略。风险(risk):业务影响,负面可能性脆弱性(vulnerability):系统、程序、过程或配置中的一个弱点,允许威胁来破坏其安全性的缺陷,造成攻击者可以违反系统的预期策略(intend policy)攻击(attack):试图利用漏洞攻击系统,违反系统的预期策略。妥协

2022-06-22 15:35:56 842

原创 DoS及攻击方法详解

DoS(Denial of Service)DoS又被称为拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。

2022-06-21 12:45:02 9029

原创 Diffie-Hellman密钥交换算法

Diffie-Hellman密钥交换是一种安全交换密钥的方法,可以让双方在不泄漏密钥的情况下,德出一个密钥。以Whitfield Diffie和Martin Hellman的名字共同命名。Diffie-Hellman密钥交换是Ralph Merkle构想的第一个公钥协议之一,由 Diffie 和 Hellman 于 1976 年出版,这是最早提出私钥和相应公钥概念的公开著作。可以让双方在不泄漏密钥的情况下协商出一个密钥来传统上,两方之间的安全加密通信要求他们首先通过某种安全的物理方式交换密钥,例如由受信任

2022-06-08 22:54:44 7494

原创 流密码分类工作方式及安全性详解

流密码在很多地方又被称为流加密,流加密在百科中给出的定义为:“是对称加密算法的一种,加密和解密双方使用相同伪随机加密数据流(pseudo-randomstream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。实践中数据通常是一个位(bit)并用异或(xor)操作加密。”总结一下就是流密码是一个对称加密算法,密钥为伪随机加密数据流,加密是通常对位操作,并且一次加密 1 位或 1 字节的明文。流密码是线性的,因此相同的密钥可以加密和解密消息。伪随机密钥流通常是使用数字移位寄存器从随机种子值串

2022-06-08 11:19:29 2507

原创 准银河字母、当铺密码、摩斯电码详解

标准银河字母(Standard Galactic Alphabet)出自游戏《指挥官基恩》系列。是系列中使用的书写系统当铺密码就是一种将中文和数字进行转化的密码,算法相当简单:当前汉字有多少笔画出头,就是转化成数字几...

2022-06-08 11:17:13 8102

原创 概率论及随机变量

随机现象是相对于决定性现象而言的,在一定条件下必然发生某一结果的现象称为决定性现象,也叫做必然现象随机现象则是指在基本条件不变的情况下,每一次试验或观察前,不能肯定会出现哪种结果,呈现出偶然性...

2022-06-06 22:13:12 3150

原创 一文详解K-NN近邻算法详解

在统计学中,K近邻算法(K-NN)是一种非参数监督学习方法,最初由Evelyn Fix和Joseph Hodges在 1951 年开发,后来由Thomas Cover扩展。

2022-06-06 21:55:53 1643

原创 sql注入工具、检测及手工注入集合

sqlmap是一个开源渗透测试工具,它可以自动检测和利用SQL注入缺陷,并接管数据库服务器。它配备了强大的检测引擎,为最终渗透测试提供了许多细分功能,以及广泛的交换机,从数据库指纹、从数据库获取数据,到访问底层文件系统和通过带外连接在操作系统上执行命令。...

2022-06-06 11:28:16 1859

原创 一文了解市面上的N种物理锁架构

“锁”是人们日常生活中必不可少的东西之一,不管在家,在交通工具,在办公场所,“锁”一直扮演着保护场所、保护财产、保护人身安全的角色。

2022-06-06 11:14:02 1961

原创 正则表达式技能总结手册(下)

正则表达式(缩写为regex或regexp;有时称为理性表达式)是指定文本中搜索模式的字符序列。通常这种模式被字符串搜索算法用于对字符串进行“查找”或“查找并替换”操作,或用于输入验证。正则表达式技术在理论计算机科学和形式语言理论中得到发展。正则表达式的概念始于20世纪50年代,当时美国数学家斯蒂芬·科尔·克林(Stephen Cole Kleene)将正则语言的概念形式化。它们在Unix文本处理工具中普遍使用。自20世纪80年代以来,编写正则表达式的不同语法已经存在,一个是POSIX标准,..

2022-05-31 13:12:48 188

原创 正则表达式技能总结手册(上)

以下例子使用的编辑器为“Sublime”匹配任意字符使用:.匹配几个字符使用:[][ab]匹配a或者b匹配单词大小写可以使用[]字符区间匹配数字字母多个字符区间匹配取反注意事项:这里需要注意A-z不仅包括A-Z,a-z,还包括[^之类的字符,因为在Ascii左右 正则表达式不可以9-0,z-a匹配空白符\f 换页符\n 换行\r 回车\t 制表符\v 垂直制表符Windows 使用\r\n...

2022-05-31 13:01:01 238

原创 软件开发模型及分布式计算

文章目录0x01 分布式计算环境0x02 分布式组件对象模型0x03 公共对象请求代理体系结构分布式计算是一种计算方法,和集中式计算是相对的。随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成,如果采用集中式计算,需要耗费相当长的时间来完成。分布式计算将该应用分解成许多小的部分,分配给多台计算机进行处理。这样可以节约整体计算时间,大大提高计算效率。0x01 分布式计算环境(Distributed Computing Environment)分布式计算环境,简称DCE,是设计用来作为现有

2022-05-21 08:00:00 409

原创 逆向工程基础理论深剖及详细讲解

[tc]0x01 汇编语言汇编语言类型:机器语言汇编语言高级语言

2022-05-20 08:00:00 775

原创 软件开发模型-瀑布模型、V形模型、原型模型、增量模型、快速开发、敏捷模型

文章目录0x01 边做边改模型0x02 瀑布模型0x03 V形模型0x04 原型模型0x05 增量模型0x06 螺旋模型0x07 快速应用程序开发模型 (RAD)0x08 敏捷模型0x01 边做边改模型边做边改模型如同他的字面意思一样,可以理解为,开始没有架构框架,通过在软件开发的过程中去整改,遇到问题才会去整改。可以看到,很多的项目管理的考试中都包含了软件开发模型的类别,因为不能称作是真正的模型,所以很少有提到边做边改模型。但是在一些包含安全架构,安全开发的考试中就会提到,之所以会包含,是因为很多厂

2022-05-19 20:28:28 5714

原创 软件生命周期及工作分解结构

文章目录0x01 软件生命周期概念0x02 软件生命周期阶段可行性研究阶段需求分析阶段软件设计阶段(概要设计和详细设计)软件编码阶段软件测试阶段软件运行和维护阶段0x03 软件开发生命周期0x04 工作说明书0x05 工作分解结构构建工作分解结构0x06 软件创建过程中隐私保护级别0x07 测试阶段0x01 软件生命周期概念软件生命周期(Software Life Cycle,SLC)是软件的产生直到报废或停止使用的生命周期。软件生命周期过程:问题定义可行性分析总体描述系统设计编码调试和

2022-05-19 12:33:18 1962

原创 压缩包详解及伪加密

0x01 压缩包详解及分类归纳压缩包被官方认为是一个计算机软件,可以减小文件中的比特和字节总数,达到节省磁盘空间等作用ZIP基本原理查找文件内的重复字节,并建立一个相同字节的“词典”文件,并用一个代码表示,比如在文件里有几处有一个相同的词“中华人民共和国”,用一个代码表示并写入“词典”文件,这样就可以达到缩小文件的目的压缩包作用节省磁盘空间 可以把多个文件压缩成一个压缩包 可以把一个大文件分解压缩成多个小压缩包 此外部分软件如WinRAR可以实现对文件的压缩保密保护,就..

2022-05-18 13:42:41 4257

原创 语雀文章监测脚本的设计与实现——yuqueGetter

0x01 功能介绍语雀是一个很方便的知识库整理工具,每天都会有很多小伙伴在语雀上更新自己的文章Tide安全团队Wiki知识库:Tide安全团队 · 语雀Tide安全团队的小伙伴每天都会把自己的学习过程及学习成功更新到语雀中,为了更方便读者每天阅读小伙伴的文章,lmn在此设计了一个小程序可以每天获取一次当天在某个语雀知识库中的更新文章总功能有两个功能实现首先第一个功能:实现每天往相应的邮箱发送一次此知识库所有更新的文章第二个功能:用户可以选择某年某月的文章

2022-05-18 13:39:13 702

原创 椭圆曲线密码学ECC

大部分人对 RSA 公钥密码学算法有基本的了解,从课本上、科普上等都能看到 RSA 的重要性,但是对椭圆曲线密码学了解就微乎其微,但是移动电子商务服务中,椭圆曲线密码学运用更多。0x01 椭圆曲线加密算法概要ECC(Elliptic curve cryptography),官方命名“椭圆曲线密码学”,也称为我们理解的椭圆曲线加密算法,是一种基于椭圆曲线数学的建立公开密钥加密的算法,也是一种非对称加密算法。Address: https://i.ytimg.com/vi/-UcCMjQ...

2022-05-12 11:07:21 2558

原创 Misc隐写术深入分析

CTF中Misc的隐写是最常见的出题方向之一,早在几年前CTF的隐写技术就已是重点之一,非常值得大家深究。隐写技术不仅在CTF中常见,在其他方向也常见。随着互联网发展越来越迅速,各个方向的技术不仅快速发展,相关技术的融合迭代也成了热门趋势,与此同时,信息的安全和隐藏开始被大家重视。0x01 隐写技术概要“隐写”,我们可以分成两部分理解,“隐”将目标真实信息隐藏在选定的伪装载体后面,“写”则是真实信息隐藏在伪装载体后面的技术。Address:https://2.bp.blogs...

2022-05-09 09:50:57 1967

原创 整除理论详解(密码学/数学基础)

0x01 自然数&整数自然数Natural number自然数是指用以计量事物的件数或表示事物次序的数,由0开始,标示为:1,2,3,4,...,n,...具体概念总结:自然数是一个无穷的集体 自然数有有序性,无限性,分为偶数和奇数,合数和质数等 自然数集是全体非负整数组成的集合,常用 N 来表示整数(integer)整数是正整数、零、负整数的集合-n,-2,-1,0,1,2,...,n,...具体概念总结:整数的全体构成整数集,整数

2022-05-08 15:25:35 1470

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除