- 博客(7)
- 收藏
- 关注
原创 CTF 必学 | AES-ECB 模式漏洞利用:如何通过密文块还原明文结构
某 CTF 竞赛提供了一段加密数据:plaintext该题考察 AES-ECB 模式的安全缺陷 —— 在 ECB(电子密码本)模式下,相同明文块会生成相同密文块,攻击者可通过密文结构反推明文逻辑。将密文 Base64 解码后按 16 字节分组:plaintext发现第二、三块密文完全相同(),推测对应明文中存在重复块。假设 HTTP 请求包含固定前缀 “GET /api/user/”(14 字节),添加 2 字节填充(如 “00”)构成 16 字节块:plaintext使用相同 AES-E
2025-06-26 00:20:04
1387
1
原创 NFC 近场通信安全策略研究:从威胁分析到多层防护体系构建
本文基于《NFC近场通信安全策略研究》报告,系统梳理NFC安全威胁模型与防护方案,结合密码学技术与行业实践,为读者呈现一套完整的安全解决方案。## 一、NFC技术发展与安全挑战:规模与风险并存 2024年全球NFC支付交易规模突破3.2万亿美元,中国NFC手机渗透率达89.6%,但安全漏洞数量较2020年增长412%,金融类攻击占比超63%。这种"应用扩张与安全滞后"的矛盾,使得NFC安全成为亟待解决的问题。**互动话题**:你在使用NFC支付或交通卡时,是否关注过背后的安全机制?
2025-06-25 23:43:42
751
原创 全部开花的最早一天
通过解决 “全部开花的最早一天” 这个问题,我们深入理解了贪心算法在实际问题中的应用。在面对这类需要寻找最优播种顺序以达到最早开花时间的问题时,通过合理地分析和设计贪心策略,我们能够高效地解决问题。同时,代码实现过程中对数组的操作和排序函数的运用也是关键要点。希望这篇博客能够帮助大家更好地掌握这类问题的解法,提升算法编程能力。如果在阅读过程中有任何疑问或者建议,欢迎随时留言交流。
2024-12-14 18:54:35
1345
原创 分发糖果问题:贪心算法的巧妙应用
通过这个分发糖果问题,我们深入学习了贪心算法的应用。贪心算法在很多情况下能够简洁高效地解决问题,但需要我们仔细分析问题的特性,确保贪心策略的正确性。在实际编程中,我们可以通过巧妙地设计遍历顺序和状态记录方式,用较少的代码实现高效的算法。希望大家通过这个问题,对贪心算法有更深刻的理解和掌握,能够在今后的算法学习和实践中灵活运用。如果你对这个问题还有其他的想法或者优化思路,欢迎在评论区留言讨论,让我们一起在算法的海洋中探索更多的奥秘!
2024-12-14 18:45:11
1534
原创 数据结构与算法:文本压缩与哈夫曼编码
然后,不断取出频率最小的两个节点,合并成新节点并放回队列,直到队列中只剩下一个节点,即哈夫曼树的根节点。合并:每次选择频率最小的两个节点,将它们合并成一个新节点,新节点的频率为这两个节点频率之和。例如,通过上述步骤构建的哈夫曼树,可以得到字符的编码。通过遍历编码后的文本,根据0和1在哈夫曼树中选择左或右子节点,当遇到叶子节点时,将节点字符添加到解码文本中,并重新回到根节点继续解码。根据生成的哈夫曼编码表 huffmanCodes ,将输入文本中的每个字符替换为对应的编码字符串,得到编码后的文本。
2024-12-13 17:08:32
1689
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅