• 2024-10-25应用密码学入门
    1.密码学是什么不是研究怎麼設安全的密碼●不是教你怎麼破解別人Facebook●你不會因為知道密碼學在幹嘛就變成天才駭客●很多數學○我是說,真的很多○不過我並沒有打算講很多數學理論○我自己數學也不好QQ●如果已經沒興趣了,可以趕快離開我不會介意而是:古典密
  • 2024-10-20playfair密码
    实验介绍:playfair密码也是多表代换密码一:编制密码表playfair密码表是一个5x5的矩阵密码表包括了所有26个字母5x5等于25,那么多出的一个字母怎么办呢?在规定中,字母i和j放入同一个格子从左到右,从上到下把密钥填入矩阵,再按字母表顺序填入字母矩阵已经有的字母不填入二:格式化
  • 2024-10-19通过已知明文攻击破解弱加密算法
    样本分析日志实习期间在微步沙箱上找到一个样本,其SHA256:36c3405eafd9bdb4c6dd0ca98a2a4779ab34b8777a36b38347316f09109a87e6,在沙箱上检测为木马。通过分析发现该样本总共分为三个阶段:第一阶段的逻辑是先检查当前路径,然后自复制到公共目录并运行,最后从远程FTP服务器上下载第二
  • 2024-10-17哈希扩展攻击
    这辈子没想过web手要学这东西...原理md家族的哈希运算是分块运算的.也就是说用前面的密文和当前模块的明文拼接以后进行哈希运算得到当前模块的密文.原理说起来复杂,直接说怎么应用.设secret为已知长度但不知道具体内容的秘钥,一段已知明文data,希望追加的明文append.那么我们
  • 2024-09-29仿射密码
    仿射密码与凯撒密码同属于替换加密,同样在仿射密码中先将字母转换为数字,不同的是仿射密码中有两个密钥,即A和B,密文等于A乘上明文再加上B(m=As+B,m表示密文,s表示明文)如果需要对仿射密码解密的话,需要用到乘法逆元的知识,即明文等于密文1减去B的差乘上A在模26下的乘法逆元(s=(m-B)A**-1)乘
  • 2024-09-26Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder)
    一.Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win2012等版本中,系统会开启LSA保护,明文密码字段会显示nul
  • 2024-09-25置换密码
    密码介绍:置换密码又叫换位密码只将明文字符改变顺序就得到密文一:列置换密码的加密设明文为“BeiJing2022OlympicWinterGames”密钥σ=(143)(56)将明文分为6列可得密钥(143)的意思是1列的位置换到4列,4列的位置换到3列,3列的位置换到1列(56)同理,2位置不变再竖着抄下来
  • 2024-09-24java 实现AES的CBC、CFB、OFB加解密
    1.CBC(CipherBlockChaining,密码分组链接模式)概述CBC模式是一种常见的块密码工作模式,通过将每个明文块与前一个密文块进行异或操作,再进行加密,从而增强数据的安全性。工作原理初始向量(IV,InitializationVector):CBC模式需要一个随机生成的IV来确保相同明文在不同加密过
  • 2024-09-23密码学承诺原理与应用 - 概览
    作者:@warm3snowhttps://github.com/warm3snow微信公众号:密码应用技术实战博客园首页:https://www.cnblogs.com/informatics/标签:技术分享模板目录简介承诺方案原理符号定义方案定义常见承诺方案和原理哈希承诺ElGamal承诺Pedersen承诺零知识证明承诺Sigma承诺Sigma承诺正确
  • 2024-09-12CTF密码学基础知识整理
    一.常见编码转换(1)整数转ascii码INT->CHAR:chr(97)CHAR->INT:ord('a')(2)hex转ASCII>>>importbinascii>>>binascii.a2b_hex('666c6167')b'flag'>>>binascii.b2a_hex(b'flag')b'666c6167&
  • 2024-09-12密码算法设计与分析 - 课程笔记
    基本概念安全威胁安全威胁被动攻击消息内容获取业务流分析主动攻击中断(可用性)篡改(完整性)伪造(真实性)人为威胁被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、非法拷贝等,以获取他人的信息。被动攻击分类:消息内容获取:直接对消息内容进行窃听,
  • 2024-09-11【学习笔记】SSL证书密码套件之加密
    本篇将介绍密码套件中加密常用的协议并将他们进行比较,包括:CHACHA20、AES-256-GCM、AES-128-GCM、AES-256-CBC、AES-128-CBC、3DES-CBC、RC4-128、DES-CBC一、概念(选择以上合适协议)对称加密算法目的是保护批量数据传输流密码(StreamCiphers)CHACHA20、RC4-128StreamCi
  • 2024-09-03mics-Make Png Great Again
    一、前言今天群友分享了一道很有意思的一道mics,附件如下;123网盘下载;https://www.123pan.com/s/q2J1jv-beBvd.html提取码:0905解压得到一张打不开的图片,010分析,发现4位倒转了;“打不开的图片”010打开分析,发现4位倒转了;翻到最底下又有意外发现,发现是一个“zip”;
  • 2024-08-29密码学简述
    密码学发展概述密码学应用非常广泛大致的讲就是从古典密码学到现代密码学这两者有一个最大的不同在于:kerckhoff法则kerckhoff法则:加密不应该依赖于加密算法的保密性而是要依赖于秘钥的保密性即使加密算法开源攻击者得不到秘钥就无法通过密文解出明文古典密码学:加密的
  • 2024-08-23已知明文攻击简介
    原创赛博游民营已知明文攻击(Knownplaintextattack,KPA)指的是攻击者通过使用众所周知的未加密的和加密的材料去确定算法或者加密密钥。在已知明文攻击中,攻击者可以访问加密数据(密文)及其原始数据(未加密形式)相应的明文副本。攻击者尝试通过检查明文和密文之间的关系来确
  • 2024-08-16CRC(循环冗余校验)和CBC(密码块链)
    CRC(循环冗余校验)和CBC(密码块链)是两种不同的技术,分别用于数据完整性校验和加密。以下是它们的主要区别和特点:循环冗余校验(CRC)定义:CRC是一种用于检测数据传输或存储中的错误的校验算法。它通过对数据进行数学运算生成一个固定长度的校验码,以便于在数据传输时验证数据的完整性。
  • 2024-08-05【待做】【域渗透】获取域控方法总结
    搭建虚拟环境【域控】,192.168.10.3【域成员】,192.168.10.4工具mimikatzprocdump64在域渗透中、作为渗透测试人员,获取域控的权限基本上可以获取整个内网的权限。在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、
  • 2024-07-24RSA已知n、e、密文c,求明文。
    题目文件fromCrypto.Util.numberimport*flag=b''m=bytes_to_long(flag)p=getPrime(128)q=getPrime(128)phi=(p-1)*(q-1)n=p*qe=65537c=pow(m,e,n)print(f"n:{n}")print(f"e:{e}")print(f"c:{c}")
  • 2024-07-24不存在的压缩包
    压缩包学习入门本篇只讲解Misc压缩包部分相关知识,具体原理不进行阐述。密码爆破ARCHPR选择Brute-force下方有爆破字符的选择。点击Start即可开始爆破。掩码爆破如图所谓掩码爆破就是你知道部分密码,来爆破剩下的密码。用?来表示未知符号。明文爆破所谓明文工具是指
  • 2024-07-24Android中的usescleartexttraffic属性详解
    Android中的usescleartexttraffic属性详解usesCleartextTraffic是Android应用程序开发中的一个重要配置选项,用于控制应用程序是否允许通过不加密的HTTP协议进行网络通信。在Android应用的开发过程中,正确地配置usesCleartextTraffic对于保护用户数据安全、符合最佳
  • 2024-07-23SpringBoot如何解决yml明文密码问题
    日常使用过程中,使用明文密码完全没问题,但是到了企业项目中,往往需要进行安全扫描,被安全扫描组扫到后,就必须修改。有两种思路解决安全扫描问题。方式一、密码不放在代码里密码不放在工程代码中,放到配置中心上,比如SpringCloudConfig,比如Nacos,或者apollo上。一般来说安全扫描都
  • 2024-06-132轮DES差分分析
    一、差分分析上图是2轮DES的框架图。是已知的,试图找出B和C的差分值:同样,为了计算方便,将L0等于L0*,那么,差分值就变成:二、代码实现如果大家对代码实现感兴趣的话,可以根据2轮DES差分分析原理,对1轮差分分析代码做出调整,完成2轮差分分析代码实现。这里把2轮DES差分分析的过程以视
  • 2024-06-13关于加密,解密,摘要,编码的理解和应用
    故事的开始那是一个夏天,在杭州,和两位好友吃完饭聊着。他们都是刚刚入行的程序员,讨论着密码在系统中存储的方式MD5.当时的我还是个门外汉,听着他们的讨论,非常有兴趣。那时候我认为MD5是加密放方式(当然现在看来不是)。那时候我认为处理密码的方式是,用户注册后,密码通过MD5加盐方式存入
  • 2024-06-04LitCTF 2024(公开赛道)部分 wp
    目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE
  • 2024-06-03四种加密模式
    四种加密模式一.ECB(ElectronicCodeBook)/电码本模式​​ECB模式简单,针对各个明文分组使用同一套密钥独立进行加密,得到密文,可以实现并行加密,但是可能出现密文重复,安全性差。二.CBC(CipherBlockChaining)/密文分组链接模式​​CBC模式加密模式是明文在会与一个向量进行