- 博客(2007)
- 收藏
- 关注
原创 【网络安全】——什么是中间人攻击,收藏这篇就够了
中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。
2025-07-17 16:50:07
789
原创 【2025】关于卸载亚信安全防火墙软件_亚信安全防毒墙网络版
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。3.win+R输入regedit,打开注册表编辑器进入/Misc/,修改/Allow Uninstall 的键属值改为1即可。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。
2025-07-17 16:48:18
340
原创 【2025】网络安全常见十大漏洞总结(原理、危害、防御)非常详细,从零基础到精通,收藏这篇就够了!
预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该SQL语句的语法结构了。所以即使你后面输入了这些SQL命令,也不会被当成SQL命令来执行了,因为这些SQL命令的执行,必须先通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为SQL命令来执行的,只会被当成字符串字面值参数。每类字符至少包含一个。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2025-07-17 16:45:52
710
原创 【2025】还在问僵尸网络是啥?从零基础到精通,收藏这篇就够了!
如果没有C&C服务器,“僵尸网络”就只是一堆“乌合之众”,各自为战,毫无威胁。想象一下,黑客蜀黍通过各种“黑科技”,让你的电脑感染了“僵尸病毒”(bot程序),然后你的电脑就成了“僵尸”,加入了黑客蜀黍的“僵尸军团”。更专业的解释是:僵尸网络是指采用一种或多种转播手段,将大量主机感染bot程序(僵尸程序)病毒,从而控制这和被感染主机之间所形成的一个可一对多控制的网络。总而言之,对抗僵尸网络需要企业和个人共同努力,加强安全意识,采取有效的防御措施,才能有效保护我们的网络安全。那么,僵尸网络都有哪些特点呢?
2025-07-17 16:43:45
768
原创 【2025】还在害怕XSS?网络安全老司机带你轻松搞定它从零基础到精通,收藏这篇就够了!
记住,DOM 型 XSS 的 Payload 不在服务器的响应里,它藏在浏览器的 DOM 里,而且能被客户端 JavaScript 访问。XSS 搞事情,轻则窃取你的 Cookie,重则劫持你的 Web 行为,甚至联合 CSRF 来一波精准打击!DOM 型 XSS 返回的页面源码里看不到你输入的 Payload,它藏在浏览器的 DOM 里!诱骗你点击一个链接**,一旦你点了,Cookie 就可能被盗走,然后你就等着被钓鱼吧!的参数,这段代码就会被动态写入到页面中,然后像服务器返回的代码一样被执行!
2025-07-17 16:40:22
726
原创 2025年网络安全进阶秘籍:从零基础到精通,收藏这篇就够了!
逆向工程工具箱:GDB调试器、IDA Pro、pwntools,解密二进制世界的钥匙。职业发展:企业内网安全、渗透测试工程师,选择适合自己的岗位,实现职业理想!渗透测试、逆向工程、代码审计、红蓝对抗,选择你感兴趣的方向,深入研究!网络攻击套路解析:扫描、嗅探、各种奇葩攻击手段,知己知彼,百战不殆!:SQL注入、XSS、CSRF、文件包含、文件上传,个个都是拦路虎!学习输入验证、身份验证、加密存储等安全开发原则,打造坚不可摧的软件!凯撒密码、Base64、MD5破解:密码学的基础,破解的乐趣无穷!
2025-07-17 16:38:30
645
原创 如何正确的进行网站入侵渗透测试,从零基础到精通,收藏这篇就够了!
可以直接用这个防注入系统拿到shell,在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等。下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 然后在首页文件里继续查找其他网站的配置文件 可以找出网站的数据库密码和数据库的地址。七、如何突破上传检测?
2025-07-17 16:35:56
428
原创 IP地址、SSL与DeepSeek:现代网络安全的三角防线,从零基础到精通,收藏这篇就够了!
在DeepSeek攻击事件中,攻击源IP集中在美国,体现了IP溯源在威胁分析中的基础作用。加密流量中的威胁检测:借助AI模型(如DeepSeek)对SSL加密流量进行元数据分析,识别异常连接模式(如高频短连接),突破传统依赖解密的技术局限。IP信誉库与SSL证书联检:通过分析IP历史行为(如是否参与僵尸网络)与SSL证书有效性(如是否过期或被吊销),可构建动态风险评估模型。SSL证书自动化运维:采用ACM(自动化证书管理)系统,实现证书签发、部署、更新的全生命周期管理,避免因证书过期导致服务中断。
2025-07-17 16:34:41
486
原创 【2025】数据安全深度报告,从零基础到精通,收藏这篇就够了!
过去,数据要素的价值并未充分反映在报表上,此次数据资产入表政策的出台,通过建立数据资源相关会计处理准则,有助于全面反映数据资产的价值,数据持有方的价值有望得到重估。隐私计算利用密码学、人工智能和数据科学等多领域技术,在保证数据本身不对外泄露的前提下实现数据分析计算,具有“原始数据不出域、数据可用不可见”的特征,能在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。例如,银行在评估企业客户信贷需求时,除了关注企业自身提供的经营数据外,还可以通过企业注册、判决、用电等外部数据进行分析,辅助决策。
2025-07-17 16:32:38
755
原创 【网络安全】内网渗透基础知识(超详细!),收藏这篇就够了
内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。
2025-07-17 16:29:23
595
原创 MybatisPlus----SQL注入器提升批量插入性能,从零基础到精通,收藏这篇就够了!
首先我们要自定义一个方法,因为Mysql 和 Oracle 的批量插入样式不一样,所以理论上要写两个方法,但实际上MybatisPlus 针对 Mysql 已经有了一个内置方法 InsertBatchSomeColumn,所以我们只需要针对 Oracle 自定义方法即可 继承自·AbstractMethod// oracle 批量插入的格式// 字段筛选条件@Setter@Override//表包含主键处理逻辑,如果不包含主键当普通字段处理/* 自增主键 */
2025-07-16 11:53:05
838
原创 内网穿透的利器——FRP,从零基础到精通,收藏这篇就够了!
在介绍 FRP之前,先来说说内网穿透的概念。内网穿透是一种网络技术,可以让处于局域网(比如你家里的网络)中的设备,通过互联网与外部设备进行通信。简单来说,就是让你家里的电脑、摄像头、服务器等设备,可以通过互联网从外面访问到。FRP是一款强大的内网穿透工具,能够将你的本地服务(例如你电脑上的网站或应用程序)映射到互联网,让你可以轻松地从外网访问这些服务。无论是个人开发者、企业团队,还是爱好者,FRP都能为你提供高效、稳定的解决方案。
2025-07-16 11:51:35
834
原创 RAG优化大法:20+招式助你玩转大模型应用!(非常详细)从零基础到精通,收藏这篇就够了!
大语言模型(LLMs)已经火到出圈,简直成了我们工作和生活中的“万金油”!它们聪明又全能,和信息的互动方式都被它们给颠覆了。不过,可别以为LLMs就无敌了。它们有时候也会“抽风”,给你整出些“幻觉”,要么就是抱着过时的信息不撒手,遇到专业问题就“掉链子”,逻辑推理能力也时常让人捉急。在现实世界中,数据得像“窜天猴”一样更新,生成的内容还得像“玻璃罩”一样透明可追溯,不然成本控制和数据隐私就都成了“老大难”。所以,光靠这些“黑盒”模型可不行,咱得有更精细的“武器”来应对这些挑战。
2025-07-16 11:48:14
869
原创 大模型时代,程序员的未来角色该如何转型?(非常详细)从零基础到精通,收藏这篇就够了!
具体来说,在大模型技术下加持的诸多 AI 工具已经展现出了强劲的生产力,如果程序员还抱守着既有的知识体系不改变,那早晚会被时代淘汰。但问题是程序员应当如何对自身定位,并向何方转型呢?在不少回答中都认同一点,就是。对于如何转型的观点,总结起来有以下这些:● **成为超级个体:**通过使用AI工具突破单一技术限制,快速完成软件开发中的各项工作,强化自己的职业技能。● **成为架构师或设计师:**烦琐重复的工作应当交给AI,程序员要将思维提升到系统架构与设计上,构建稳定、高可用的服务和应用。
2025-07-16 11:15:38
812
原创 5 年后,GPT LLM 会替代底层程序员吗?(非常详细)从零基础到精通,收藏这篇就够了!
根本用不了五年,这几个月因为AI失业的人,已经出现了!这绝对不是危言耸听!对于编程来说,只要有那些会使用GPT和大模型的程序员永远在职场上保持一定的竞争力。目前的AI已经是可以做到自我编程,自我修复bug了,比如前些日子,Cognition 推出了全自动 AI 软件工程师 Devin,世界上第一位AI程序员由此诞生,号称能自主学习新技术,自己改Bug,从写代码到改代码 一站式服务,甚至它已经成功通过一家AI公司面试。
2025-07-16 11:13:52
540
原创 初学者怎么入门大语言模型(LLM)?(非常详细)从零基础到精通,收藏这篇就够了!
*最近发现一个非常好的学习资料,可以一次性的掌握从理论到从头创建一个大模型,再到预训练,SFT(有监督微调),甚至到最后还有RAG以及Agent的搭建方式,非常的齐全。就是这个Happy-LLM,Github将近10000星了,上升势头非常快。由于下个学期可能需要讲一些类似的内容,所以自己过了一遍,教程一共有7章,我把它分成了三个部分:1-4理论部分, 5-6大模型创建和训练实践,7大模型扩展应用。所以总结下,要搞科研的,2,3,5必看,可以深入到算法层次;长见识的第四章看完足够了;
2025-07-16 11:10:39
843
原创 程序员醒醒吧,Anthropic自己的代码都被AI写了80%了,就你还有多少价值?(非常详细)从零基础到精通,收藏这篇就够了!
刚才看了一段访谈,特别有意思!这是来自全球前三的AI公司的工程团队的Leader Boris Cherny的。核心一句话就是:也就是Antrhopic自己的代码有80%以上是用AI完成的。我转录了所有的中间对话:可以看到完整的意思是:大概有80%甚至更高的代码是用Claude写的。通常的工作方式是Claude先写一波,如果不好了,再用人干。不过涉及到一些特别复杂的,可能需要人决策的事通常是不用Claude干的。因为解释给Claude再让它干远没有自己干的容易。
2025-07-16 11:09:08
585
原创 Deepseek与法律专业大模型深度拆解——基于案例检索总结应用场景(非常详细)从零基础到精通,收藏这篇就够了!
本期,我们从另一个法律应用场景来考察一下通用大模型和法律大模型的表现。
2025-07-16 11:00:22
1035
原创 一篇文搞懂RAG和向量数据库(非常详细)从零基础到精通,收藏这篇就够了
RAG(检索增强生成)的核心价值在于通过动态知识检索机制显著提升大模型生成质量,其核心优势体现在三个方面:首先,通过实时检索外部知识库为模型提供最新信息源,将生成结果锚定在事实性数据上,有效减少大模型的幻觉现象;其次,对比传统微调方案具备更强的经济性,能以不足20%的成本实现跨领域知识快速迁移;再者,支持即时的知识更新,省去重复训练的算力消耗。向量化处理技术作为RAG的基石在其中发挥着关键作用:通过语义编码模型将文本转化为高维向量,构建可扩展的向量数据库。
2025-07-15 17:18:44
263
原创 【大模型】初识大模型(非常详细)零基础入门到精通,收藏这一篇就够了
大模型(Large Model)是指参数规模庞大、训练数据量巨大且计算资源需求极高的机器学习模型,通常属于深度学习领域。这类模型通过海量数据和复杂结构,能够捕捉更抽象的模式,完成多种复杂任务。
2025-07-15 17:17:13
368
原创 离谱,网安人的薪资差别真大…有人年薪 25万 + 有人月入 7K_(非常详细)从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。这个是15K的任职要求,除了上面基础的操作系统、网络基础之外,还得具备行业认证,及安全产品、体系建设等能力。如果你想成为高薪的网络安全工程师,只能具备更扎实更全面的安全机能,考取行业认证,进入规模更大的企业。这是7K的任职要求,都是一些基础统称条件,没什么含金量。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。
2025-07-15 15:29:47
408
原创 2025版最新计算机类24个专业方向、就业前景及择校五要素分析,零基础入门到精通,收藏这篇就够了
名校升学领路人不同的学校就算是同一个专业,他们研究的东西和重点可能也不太一样。今天就先带大家来看一下计算机科学与技术专业都有哪些研究方向吧!这样就能更容易地找到最适合自己的那个。计算机科学与技术学科下主要有24个专业和方向。01一、计算机就业的行业更集中,主要集中在少数的几个行业中。二、计算机就业地区也更加集中,集中在一线城市和主要的二线城市。这些与其它专业的就业是有差别的。下面我们谈下计算机就业的细分行业和地域。**(1)计算机软件:**占就业领域的19%,包括软件开发、系统软件、应用软件等领域。
2025-07-15 14:51:56
4390
原创 失业率狂飙18.1%,史上最难就业季即将来临,该如何逆袭?(非常详细)从零基础到精通,收藏这篇就够了!
在高质量经济发展的背景下,受国家政策和科技发展的影响,尤其是芯片科技、网络安全、生物制药、新能源等行业,人才需求量也会逐渐增大,其中特别是随着近几年国家网络安全相关法律法规不断出台,企业数字化转型不断加速,各企业对网络安全人员的需求增长尤为突出。到2027年,我国网络安全人员缺口将达327万,而高校人才培养规模为3万/年,许多行业面临着网络安全人才缺失的困境,岗位实战型人才尤为紧缺,相对应的岗位薪资也较其他行业更高,入门要求也有相应下调,对于即将毕业的学生来说,既是机遇,也是挑战。比去年增加了82万。
2025-07-15 14:49:10
697
原创 网络安全领域的 16 个专业(非常详细),零基础小白入门到精通,看这一篇就够了
本文重点介绍了网络安全领域的 16 个不同专业领域,为职业发展和职业发展提供指导。它为专业人士(无论是资深人士还是新手)提供了一种灵活的方法,让他们可以探索各种职业道路,而无需遵循严格的框架。值得注意的是,职位可能涵盖多种专业,也可能专注于其中的特定方面。数字取证网络威胁情报网络安全通才网络安全管理事件响应网络监控与入侵检测漏洞管理安全测试加密与通信安全安全操作身份与访问管理安全系统架构与设计网络安全审计与保证数据保护与隐私安全系统开发。
2025-07-15 14:37:24
875
原创 一文说清 Docker 是什么,零基础入门到精通,看这一篇就够了
Docker 是一种开源的容器化平台,旨在简化应用程序的开发、部署和运行过程。它提供了一种轻量级、可移植和自包含的容器化环境,使开发人员能够在不同的计算机上以一致的方式构建、打包和分发应用程序。容器(Container):容器是 Docker 的基本部署单元。它是一个轻量级的、独立的运行时环境,包含应用程序及其相关依赖。容器利用 Linux 内核的命名空间和控制组技术,实现了隔离性和资源管理,使得应用程序在不同的容器中运行不会相互影响。镜像(Image):镜像是用于创建容器的模板。
2025-07-15 14:33:59
929
原创 如何成为一名黑客?小白必学的12个基本步骤,看這篇就夠了
书籍的好处就在于权威和体系健全,刚开始学习的时候你可以只看视频或者听某个人讲课,但等你学完之后,你觉得你掌握了,这时候建议还是得去看一下书籍,看权威技术书籍也是每个程序员必经之路。除了Windows以外,还有UNIX/LINUX,Mac等不同类型和版本的操作系统,而每种操作系统都有自己的漏洞,黑客需要了解这些系统,才能发现其中的漏洞。用一台性能良好的计算机建立起你自己的实验室,强大的CPU,大容量的内存等。阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;
2025-07-15 14:29:36
796
原创 黑客零基础入门教程,从零开始学习黑客技术,看这一篇就够了_大麦抢票代码
但无论哪个过程,都需要花费很长的时间与精力去学习与钻研。上面这部分是学习网络安全必备的基础,这部分内容没有多大难度,也没有任何的逻辑性难度,只要多练多看,这部分内容就是熟能生巧的事情。
2025-07-15 14:24:08
580
原创 软件工程专业介绍(非常详细)零基础入门到精通,收藏这一篇就够了
小编估计,以后计算机会烂大街,成为英语,驾照一样的技能,普通人都会的技能,甚至是未来社会评判是否文盲的标准(文盲标准一直提升,从建国初的认识字,到后来的会写字,会算数,会英语,会开车,会使用智能手机,会计算机编程,会人工智能应用)。比如,以前的塞班工程师。所以,真正的程序员,周末,晚上都是在自学,在编程学习。工作环境一般都很棒,大公司,比如TX这种巨无霸,一套升降桌椅价值过万,地面有地毯,公司有咖啡机,冷热水,几栋楼都是腾讯自己盖的,在深圳总部,甚至有个岛,里面都是TX的办公大楼,俗称企鹅岛。
2025-07-15 14:16:31
1022
原创 什么是护网行动?零基础入门到精通,收藏这篇就够了
1.有哪些网络安全大事件?以下是近年来发生的一些重大网络安全事件: 1.2021年:黑鸟安全事件,影响企业Microsoft Exchange Server系统; 2.2020年:Zoom安全漏洞,Zoom软件在全球范围内被广泛使用,而安全漏洞的存在引起人们的关注; 3.2019年:Capital One泄露事件,导致超过一亿用户的信息在黑客手中; 4.2018年:Facebook-Cambridge Analytica事件,Facebook用户的数据被提供给英国一家政治咨询公司;
2025-07-14 19:09:10
329
原创 2025护网行动已经开始,带您认识护网行动
护网行动是国家政府组织的,所有参与的单位的表现将会进行排名,如果在护网中失利,将会对单位未来评优评先等工作造成不良影响。不过,随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已成为网络安全的新挑战,我们要不断加强相关技术的研究和创新,以便应对日益增长的网络安全威胁。在网络安全威胁不断演化和增强的情况下,开展护网行动,不断加强网络安全的研究和技术创新,对及时应对新的网络安全威胁有着重要的意义。,到2024,作为护网行动开展的第9个年头,从少部分单位参与,到如今的“全民网络安全演练时代”,
2025-07-14 19:07:32
641
原创 2025HVV蓝队初级面试合集(超详细)零基础入门到精通,收藏这一篇就够了!
距离今年的护网还有好几个月,刚好最近整理了一波去年的面试问题,感觉问题还是可以的,有难度高的,也有比较普通的,但是大多数都是常见的问题,于是搜罗资料总结一下分享出来,也在这里提前祝大家能通过面试!一、设备问题(天眼)1、在天眼设备中,各个字段的含义?
2025-07-14 19:05:51
913
原创 CTF杂项基本题目思路(图片文件隐写-压缩文件-流量取证)
前面分析方法与键盘流量相同,使用tshark得到数据包的txt文档后,再使用python脚本得到鼠标的移动轨迹坐标,再使用kali自带的gnuplot工具,根据坐标画出轨迹得到flag。RGB是由8位二进制显示出的颜色,但是修改最后一位二进制数字并不会改变图片的颜色,那就可以更改最后一位的数值,连起来形成ASCII码,隐写信息,如下图。打开文件后,提示crc错误,需要更改。被加密,使用winhex打开文件后,找到第24个字符,该字节尾数为4表示加密,0表示无加密,将尾部改成0即可破解伪加密。
2025-07-11 13:53:29
789
原创 CTFShow-MISC入门篇详细wp(1-56)
magicexif元数据编辑器是一款非常专业的照片magicexif元数据编辑器,该软件可以通过分析照片的元数据以及编码特征来计算图像可信度,从而判断照片是否被修改,同时还能对相机的快门次数、镜头参数、光圈档位等进行查看和编辑。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,如有侵权,请联系删除。
2025-07-11 13:51:33
336
原创 CTF密码学Crypto超详细总结!
第三个字段是盐,比如上面的 HRMJoyGA 第四个字段是口令+盐加密后的哈希值 后面分别是密码最后一次修改日期、密码的两次修改间隔时间(和第三个字段相比)、密码的有效期(和第三个字段相比)、密码修改到期前的警告天数(和第五个字段相比)、密码过期后的宽限天数(和第五个字段相比)、账号失效时间,这里不太重要要;所谓共模,就是明文m相同,模n相同,用两个公钥e1,e2加密得到两个私钥d1,d2和两个密文c1,c2 共模攻击,即当n不变的情况下,知道n,e1,e2,c1,c2。
2025-07-11 13:49:43
1031
原创 [CTF夺旗赛] CTFshow Web1-14 详细过程保姆级教程~
CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”,通常是隐藏在网络环境中的数据或密码形式,然后通过分析、破解等手段找到并提交。CTFShow可以帮助人们了解最新的安全技术和挑战,同时也促进了安全知识和技术的交流。
2025-07-11 13:47:49
543
原创 网络安全必看流量分析经典解析----10道CTF题我是怎么完成的
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。这明显就有问题,如果说一个正常的网站,images下放的是图片,但这里放了一个a.php很让人怀疑是一句话木马,而且啊,在老师的教学中,为了方便起文件直接a.php或者b.php等,所以怀疑这里大概率是有问题了,我们对其中一个进行tcp追踪。
2025-07-11 13:45:10
586
原创 CTF密码学Crypto超详细总结!
第三个字段是盐,比如上面的 HRMJoyGA 第四个字段是口令+盐加密后的哈希值 后面分别是密码最后一次修改日期、密码的两次修改间隔时间(和第三个字段相比)、密码的有效期(和第三个字段相比)、密码修改到期前的警告天数(和第五个字段相比)、密码过期后的宽限天数(和第五个字段相比)、账号失效时间,这里不太重要要;所谓共模,就是明文m相同,模n相同,用两个公钥e1,e2加密得到两个私钥d1,d2和两个密文c1,c2 共模攻击,即当n不变的情况下,知道n,e1,e2,c1,c2。
2025-07-11 13:41:01
251
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人