- 博客(31)
- 收藏
- 关注
原创 使用命令行工具控制wireshark对抓包文件进行针对性处理的总结
近日,工作中有开发对抓包文件进行针对性过滤的小程序的需求,兜兜转转踩了很多坑后还是绕回了wireshark。作为最出名的开源软件之一,wireshark也具有使用命令行进行操作的功能,这就是我们今天会总结到的“tshark.exe”。
2025-03-21 09:40:13
893
原创 文件转十六进制出现转义字符直接通过ASCII码逐字符展开的问题与修复
近日工作中遇到某品牌电子签章系统生成的PDF文件若直接使用十六进制查看器打开,会出现转义字符被直接以ASCII编码转换为16进制字符串的问题,导致提取的文件无法匹配ASN.1格式,无法进一步对签章有效性进行检查,通过同事交流、实际操作,我们发现不通过脚本而使用文本查看工具进行批量替换是操作繁琐且容易出错的,因为这个问题替换的优先级是出现在前面的字符优先替换,替换后的字符不再参与替换。再加上存在5C5C被替换为5C的情况,若进行批量替换操作不当易出现多换结果。
2025-02-27 10:04:35
296
原创 python实现排列组合--itertools
这是一个python自带的工具集,简单好用功能强大,能够大大提升编写代码效率。功能不止排列组合,其他的用用加深理解了再整理。官方文档:https://docs.python.org/zh-cn/3/library/itertools.html。
2025-01-13 14:19:32
681
原创 B@se-还原错误字母表转码的base64编码
第二行是大小写字母、数字、+、/,有明显的Base64编码表特征,但是多了四个星号,这个可以和标准编码表对比找到缺失部分,四个星号分别代表j、u、3、4,但顺序未知。接下来只需要将题目中的“密文”转化为使用正确编码表编码的“密文”,再转码为明文可得flag。第一行是密文,有明显的Base64编码特征(等号结尾)
2025-01-13 11:21:27
176
原创 权限获得第一步-NTLM暴力破解
发现要钱,,我穷,反正知道是什么算法了,自力更生暴力破解(其实是看了别人的writeup知道原文只是七位数字不难破解)这是windows系统中存储用户密码的形式,具体格式为。我们截取NTLM-HASH,即。
2025-01-09 11:18:44
264
原创 rsarsa-给定pqe求私钥对密文解密
通过pqe计算出私钥d,然后根据公式m=cdmod(n)求明文m,n为pq的乘积。私钥d和e满足e*d≡1(modφ(n)),φ(n)是(p-1)*(q-1)根据RSA原理,e为公钥指数,pq为两个大素数,c在密码学里一般指密文。
2025-01-09 11:17:05
317
原创 Alice与Bob-整数分解问题脚本实现
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。注意:得到的 flag 请包上 flag{} 提交。先进行整数分解,再进行MD5杂凑,十分简单,在线有工具可以实现,这里还是给出脚本。
2025-01-09 11:16:02
200
原创 RSA密钥生成-已知p、q、e求私钥d的python脚本
d是e关于模ϕ(n)的乘法逆元,即d⋅e≡1 (mod ϕ(n))根据扩展欧几里得算法求解d。首先计算n和ϕ(n)
2025-01-09 11:14:07
178
原创 变异凯撒-python脚本调整ascii码转字符串
ord() 是 Python 内置函数,接受一个字符(比如 'a' 或 'Z')并返回该字符的 ASCII 码 或 Unicode 码点。参考链接:https://blog.youkuaiyun.com/qq_52403049/article/details/123999026。chr() 是 Python 内置函数,接受一个整数(通常是 ASCII 或 Unicode 码点),并返回对应的字符。结合题目变异凯撒,第一个字符a到f加了5,第二个字符f到l加了6,推断每个字符都在前一个字符基础上+1.
2025-01-09 11:11:43
159
原创 分清数据链路层、网络层、传输层的区别,以及这些层面的代表协议
OSI模型的第三层,负责在不同网络之间传输数据包,实现路由选择和数据包的寻址,确保数据包能够从源头正确地传输到目的地,并在网络中进行有效的路由选择。OSI模型的第二层,负责在相邻节点之间传输帧,处理帧的封装、地址、差错控制和流量控制等。无线局域网协议,如IEEE 802.11系列(Wi-Fi),定义了无线网络的物理层和数据链路层规范,包括帧格式、访问控制和安全机制。最常用的局域网技术之一,它定义了包括物理层的电缆、连接器、信号传输技术以及数据链路层的帧格式和访问控制机制(如CSMA/CD)。
2024-11-14 10:04:02
1033
原创 PKCS#系列规范分别规定了什么
PKCS#11:称为Cryptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备。PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型。PKCS#2:原本是用以规范RSA加密摘要的转换方式,现已被纳入PKCS#1之中。PKCS#15:密码令牌信息格式标准,定义了存储在加密令牌上的信息的标准格式。PKCS#4:原本用以规范转换RSA密钥的流程。PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式。
2024-11-12 17:34:37
270
原创 抓包分析:wireshark抓不到TLS1.3数据包中证书的解决方案
近日工作中遇到需要分析使用TLS1.3协议进行通信的数据包的情况,但使用wireshark进行分析发现不能抓到服务端证书,感到诧异遂设法解决这篇博客给出解决方案,和简单的原理分析。
2024-11-09 19:06:59
2168
2
原创 商密学习(3.2): 密码模块检测与商用密码标准与产品
密码算法合规性检测密码算法合规性检测包含两部分:①商用密码算法实现的合规性检测 ②随机数生成合规性检测算法实现合规性:商用密码算法应按照密码算法标准要求进行参数设置和代码实现。随机数生成合规性:测试随机数统计特性、发生器设计、不同类型密码产品不同检测方式。
2024-08-02 09:55:46
1191
原创 商密学习(3.1): 密码标准框架与商用密码产品类别
通用支撑规范(GM/T 0019)通过统一的接口向典型支撑标准和密码应用标准提供加解密、签名验签等通用密码功能,典型支撑类标准是基于密码技术实现的与应用无 关的安全机制、安全协议和服务接口,如可信计算可信密码支撑平台接口、证书应用综合服务接口等。密码管理类标准主要包括国家密码管理部门在密码标准、密码算法、密码产业、密码服务、密码应用、密码监查、密码测评等方面的管理规程和实施指南。密码基础类、基础设施类、密码产品类、应用支撑类、密码应用类、密码检测类、密码管理类,每大类又包含若干子类。
2024-07-27 20:05:43
1383
原创 商密学习(1.3): 密码协议和密码功能实现
SSL协议是网景公司推出Web浏览器时推出的,旨在保证web传输的重要或敏感数据的安全性的通用协议,采用B/S(浏览器/服务器)架构为典型实现方式,有数据加密、完整性保护、数据源鉴别、抗重放攻击等功能。实现信息来源真实性的核心是鉴别,使用密码技术可安全实现对实体的鉴别,常用方式有①基于对称密码、公钥密码等密码技术的鉴别 ②基于静态口令的鉴别 ③基于动态口令的鉴别 ④基于生物特征的鉴别。作为MQV的一个变种,具有鉴别通信双方真实性能力,通信双方经过两次(可选三次)信息传递过程,计算由双方确定的一个公钥。
2024-07-21 11:10:58
1263
原创 商密学习(1.2): 密码算法和密钥管理
现代密码学理论中,算法是密码技术的核心。分为对称密码算法、公钥密码算法和密码杂凑算法三个类别。两种主要形式:序列密码(流密码)和分组密码(块密码)序列密码:将密钥和初始向量(Initial Vector,IV)作为输入,通过密钥流生成算法输出密钥流(扩展密钥序列),然后将明文序列与密钥流进行异或,得到密文序列。特点在于密钥流可在明文序列到来前生成,加密操作只需一次异或,执行速度快,占用资源少。分组密码:对明文信息进行分组,将明文分组、密钥、初始向量一同输入,通过分组加密算法输出密文分组。主要有七种工
2024-07-18 10:07:08
1173
原创 商密学习(1.1): 密码基础知识
密码指采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务在我国密码分为核心密码、普通密码和商用密码,其中商用密码用来保护不属于国家秘密的信息密码技术三个核心内容 密码算法、密钥管理、密码协议密码四项功能 信息的保密性、数据的完整性、信息来源的真实性、行为的不可否认性密码应用技术框架 密码资源、密码支撑、密码服务、密码应用。
2024-07-17 16:34:08
954
2
原创 各类密码算法特征对比总结
本博客用三个表格展示了常用的对称、公钥、杂凑算法的特征,如分组长度、输出长度、安全强度等并进行了对比,旨在总结学习成果,方便后续学习查阅
2024-06-25 15:24:05
474
1
原创 基于ensp的校园无线网络仿真实验
本论文研究了一个基于有线和无线网络的校园网项目的需求和实施。该项目涉及到有线网络和无线网络的配置和测试,并对网络中心的DNS服务器和WEB服务器进行相应的配置。在有线网络部分,针对信息楼和工程研究中心每栋楼的交换机,配置了适当的VLAN,并将其与汇聚交换机连接。同时,根据业务需求,为不同楼层和教室设置了不同的VLAN。在无线网络部分,部署了无线AP设备,并通过AC控制器进行管理和配置。针对WLAN业务需求,配置了两个SSID,并采用WPA2认证模式和AES加密算法来保障网络安全。
2023-07-17 18:37:19
4442
4
原创 信息系统安全题库
小张.小李.小王都是该组织新入职的安全员,小张认为V3的脆弱性最强,应优先采取措施以降低V3的脆弱性,小李则认为T5威胁出现频率最高,应优先采取措施以降低T5出现的频率,小王则认为资产A1比A2重要,所以应优先采取措施保护资产A1。1、小李大学毕业后,上岗工作两周,收到了给某服务器安装操作系统的任务,小李认为可以先按默认配置安装,安装好后对不必要的服务.应用和协议,可以禁用或卸载,同样可以保证操作系统的安全性。安装最新的安全更新:安全更新包含操作系统最新的补丁和修复程序,可有效地提高系统的安全性。
2023-06-21 21:33:19
4987
5
原创 基于多项贝叶斯的三分类的情感分析实现
本实验报告是一篇很水的水课的期末大作业,代码、数据集均为原创,仅供交流学习使用,禁止直接洗稿!!!目录写在前面一、实验目的二、实验手段和方法三、实验内容四、实验总结通过本次实验,我学习并掌握了文本分类中的多项式朴素贝叶斯算法,并使用sklearn库中的pipeline、TfidfVectorizer和GridSearchCV等功能来构建和优化文本情感分类模型。
2023-06-18 17:35:47
800
1
原创 网络安全基础期末复习总结
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录第一章 引言1.1什么是osi安全体系结构1.2 被动攻击和主动攻击的异同1.3 列出并简要定义被动攻击和主动攻击的分类1.4 列出并简要定义安全服务的分类1.5 列出并简要定义安全机制的分类1.6 列出并简要定义基本安全设计准则第二章 对称加密和消息机密性。
2023-06-14 16:44:25
2309
原创 ARM&Linux嵌入式系统期末复习总结(个人整理自存)
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。Ch1·什么是嵌入式系统 p1。
2023-06-08 15:06:05
921
1
原创 java实现mysql数据库增删改查
本文将介绍java实现数据库增删改查的操作方法定义的代码,包括statment和preparestatment两种模式,两种的区别可以参考别的文章,按需选用。例:getdata是statment的查询的方法,pgetdata是preparestatment的查询的方法。添加方法需要每个表单独定义方法(要改哪里一看就会)需要自己修改用户名、密码、数据库url。
2023-01-08 22:08:19
1988
原创 计算机网络原理期末总结(个人整理自存)
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。第一章 概述1.1什么是电路交换,分组交换,报文交换电路交换是指在电路交换网络中,在通信双方之间建立一条专用线路。最常见的如公用电话交换网(PSTN)。报文方式不要求在两个通信结点之间建立专用通路,在数据交换中结点把要发送的信息组织成一个数据包(报文)。
2022-12-30 12:48:15
605
原创 数据库系统原理期末复习总结(个人整理自存)
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录一、根据数据管理需求用sql语句实现1.1表的定义 完整性约束的实现 主键外键1.1.1、创建带约束的表1.1.2、约束的增删改1.1.3 主键外键的数据表建立1.2 添加修改删除字段1.3 数据、记录的增删改1.4 查询语句1.3.1 一般查询语句。
2022-12-30 12:41:14
2027
原创 现代密码学期末复习总结(个人整理自存)
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录第一章 引言1.1攻击的理解1.2古典密码算法密钥的理解1.3频率分析法的理解、1.4仿射算法(计算)1.5各种密码技术理解(实现的功能)第二章 流密码2.1 jk触发器了解2.2 lfsr线性反馈移位寄存器(计算)第三章 分组密码体制3.1 IDEA的了解3.2 SM4的了解。
2022-12-30 12:31:02
4713
5
原创 编程实现计算同余式ax≡b(mod m)的解
def gcd(a,b): if a>b: a,b=b,a if b%a==0: return a else: return gcd(a,b%a)a=int(input("a="))b=int(input("b="))m=int(input("m="))i=2j=1x1=gcd(a,m)x2=a/x1if(b%x1==0): while(x2%(m/x1)!=1): x2=a/x1...
2022-04-25 16:08:56
1297
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人