- 博客(22)
- 资源 (1)
- 收藏
- 关注
原创 密码分析学-Enigma机破解
Enigma密码机在1920年代早期开始被用于商业,也被一些国家的军队与政府采用过,在这些国家中,最著名的是第二次世界大战时的纳粹德国。Enigma密码机的大部分设置都会在一段时间(一般为一天)以后被更换。1932年,波兰密码学家马里安·雷耶夫斯基,杰尔兹·罗佐基和亨里克·佐加尔斯基破译了德军的Enigma机,但随后德军对Enigma机进行了改进。波兰战败后,将研究成果分享给英法,随后英国的图灵和其他专家共同破译了Enigma机。...
2022-08-30 20:05:25
10065
8
原创 Linux防火墙实验(iptables)Linux Firewall Exploration Lab
iptabels是与Linux内核集成的包过滤防火墙系统,软件的结构是。
2022-08-30 19:50:05
3081
原创 脏牛(Dirty COW)漏洞攻击实验(SEED-Lab:Dirty-COW Attack Lab)
该漏洞是Linux的一个本地提权漏洞,发现者是Phil Oester,影响>=2.6.22的所有Linux内核版本,修复时间是2016年10月18号。该漏洞是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)机制存在的逻辑漏洞,完成对文件的越权读写。............
2022-08-30 19:26:25
3728
原创 DES算法实现+差分分析和线性分析代码实现
DES算法差分和线性分析SDU网络空间安全学院 目录文章目录摘要DES攻击方法时间存储权衡攻击:预计算在线阶段DES差分分析差分分析原理一轮加密二轮加密DES差分分析具体实现题目题解python实现求S盒异或分布表函数python实现求每个S盒的可能秘钥:python得到64位秘钥函数DES线性分析线性分析原理DES线性分析实现思考与总结:附录DES加解密代码:DES差分分析DES线性分析摘要数据秘钥差分第一组数据0x1a624d88530cec40差分第二组.
2021-04-17 11:37:52
8305
8
原创 MAC长度拓展攻击
MAC长度拓展攻击题目: 对于MAC算法:KeyedHash=Hash(Key||Message),请仿照长度扩展攻击的思路,进行伪造攻击。即已知消息M及其MAC值T,如何伪造另一个满足验证的消息M’和MAC值T’,请说明消息M’的表达式及T’是如何计算的。解: 绘制MD结构: M按照一定长度的比特分组成M0,M1...Mt{M_0,M_1...M_t}M0,M1...Mt,如果MtM_tMt长度不足分组要求,就在后面添加一个1和一定数量的0,并用最后的8个字节写上M的总长
2021-04-17 11:31:21
1579
原创 操作系统笔记——调度
调度 进程调度 调度简介 历史早期批处理时代 没有调度大型机的多道程序设计 多个用户同时使用计算机 多个程序同时运行 CPU资源至关重要 &n
2021-03-28 12:40:17
843
原创 时间权衡攻击和差分分析 — 密码学笔记
3.2笔记 — 强力攻击计算安全性敌手掌握的计算资源最优攻击所需的计算资源恢复秘钥Kerckhoffs假设 密码的安全性基于密钥的安全性攻击类型唯密文攻击(Cipgertext-only attack)已知明文攻击(Konwn-plaintext attack) 密码算法至少可以抵抗已知明文攻击攻击选择明文攻击 分组密码要求可以抵抗选择明文攻击强力攻击穷举攻击  
2021-03-23 14:08:12
1976
1
原创 PPP与PPPoE协议
计算机网络实验2 - PPP与PPPoE协议张自平 201900460035文章目录实验一: PPP与PPPoE学习背景知识1. PPP2. PPP认证方式2. PPPoEPPPoE的工作过程实验步骤实验环境实验过程准备阶段交换机初始化:建立PPPoE链接任务一:观察PPPoE和PPP数据封装格式:Ethernet II帧:PPPoE帧:PPP帧:任务二:观察PPP的PAP认证机制实验一: PPP与PPPoE学习 背景知识 &n
2021-03-23 10:18:19
3061
3
原创 攻防世界web新手区wp
目录前言第二题:robots.txt协议第三题:backup备份文件第四题:cookie第五题:一个不能按的按钮第六题:weak_auth第七题:simple_php第八题:get_post第九题:xff_referer第十题:webshell第十一题:command_execution第十二题:simple_js前言刷了很久的网络和web的视频了,终究还是要用在ctf比赛上,从今天开始刷题,还有一个sqli_labs的小靶场,也要每天刷一刷,vullab的靶场搭好后再搞吧,那时候可能就比较费时间了。
2021-02-10 20:51:16
502
原创 web学习笔记7 - 路由器工作,ARP
web学习笔记-网络通信过程简述前言一、路由器工作原理二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、路由器工作原理1)当一个帧到达路由器,路由器先检查帧头中的目的MAC是不是自己(如果是广播MAC则是ARP,单独再说),如果是自己的接口MAC,就解包,将IP包发送到内部;2)根据IP包头
2021-01-31 00:36:01
277
原创 web学习笔记6 - TCP/IP五层协议簇
TCP/IP五层协议簇简述物理层数据链路层交换机工作原理:交换机5大基本工作模式网络层:传输层简述源于七层OSI(Open System Interconnection Reference Mod)模型。1:应用层 PDU将数据,应用进程的端口号,目的服务器的IP地址和端口号,或目的IP地址,传输到传输层tips:各种进程的端口号是存在于应用层上。2:传输层 段贴上TCP和UDP的包头, 包头里我也不知道有啥,包装后产生的叫做"段"。tips:TCP提供可靠的数据传输,需要建立连接,
2021-01-25 00:04:01
396
原创 web学习笔记5 - 简单扫描与爆破
简单扫描与爆破大体过程端口扫描+用户名密码爆破nmap扫描九头蛇(Hydra)扫描+爆破特别基础的扫端口,然后用密码字典爆破,重点是熟悉各个端口和底层的应用进程大体过程1 信息收集dos命令查看:nslookup whois ip如果是做渗透的话,主要的信息收集过程还是要依靠社工,收集目标信息,争取获得更精确的字典。2 扫描漏洞3 漏洞利用4 提权,然后拿flag,或者搞事情(根据中华人民共和国网络安全法,这个还是算了)5 毁尸灭迹6 留后门7 渗透测试报告端口扫描+用户名密码爆破
2021-01-24 22:48:25
250
原创 web学习笔记4 - windows域及其部署
域及其部署域(Domain)简介域的部署组策略视频看的有一丶丶慢域(Domain)简介1工作组:计算机默认模式,人人平等,不方便管理域:人人不平等,管理员有控制其他PC的权利,集中管理,同一管理2 组成:域控制器DC(Domain Controller)+成员机3 活动目录(AD,Active Document):记录着域账号,类似成员和组,域管理员组有权登陆其他成员机1)安装域控制器DC–就生成了域环境2)安装了活动目录–就生成了域控制器域的部署1)开启2008虚拟机,并桥接到v
2021-01-24 21:57:28
249
原创 web学习笔记3 - web服务器,FTP服务器
web学习笔记-web服务器(IIS)及其搭建1 Web服务器简述2 部署IIS web服务器视频看的有一丶丶慢1 Web服务器简述web服务器也被查称为网页服务器或HTTP服务器,使用的协议是HTTP或HTTPS,其中HTTP的端口号是TCP-80,HTTPS的端口号是TCP-443。web服务器需要软件支持:微软:IIS(可以发布web网站和FTP站点)linux:Apache/LAMP/Tomcat/nginx…第三方:phpstudy、XAMPP2 部署IIS web服务器1)配
2021-01-24 21:34:23
375
原创 web学习笔记2--DOS,批处理,组与用户
文章目录1,DOS2,批处理3,文件共享4,组与用户管理1,DOSdir /a 查看磁盘内容type filename 浏览文件内容type filename | more 分页显示(空格翻页)fsutil file createnew c:\system.ini 40860000快速生成空白文件,assoc .txt=exefile 修改关联性copy con 文件名.扩展名开始编辑内容ctrl+z回车结束编写shutdown -s -t 100 ( 100秒后关机)shu
2021-01-18 01:28:54
238
原创 web学习笔记1-VM虚拟机配置windows,IP,DNS,DHCP
web学习笔记1——虚拟机布置,ip地址,win2003部署DNS,DHCP服务器一、虚拟机概述两种架构二、ip地址相关简介1 ip地址2 子网掩码3 网关4 DNSDNS服务器5 DHCPwin2003部署DHCP服务器一、虚拟机概述两种架构寄居架构原生架构虚拟机产品:VMware Workstation(寄居架构)VMware vSphere(原生架构)Hyper-V(寄居架构)下载地址:VMware 1.5.1提取码:56s5,解压密码:-0daydown设置虚拟机:1,
2021-01-18 01:04:31
1255
原创 CTFwp5-hackbar(max hackbar)
都是很基础的小东西,感觉叫做wp有点不太合适 题目get方式很简单,就是在地址栏url后加上/?a=1/?a=1/?a=1就可以了然后post方法不太方便,可以用火狐的插件hackbar,但是因为收费了,也有替代品max hackbar基本是一样的。然后post提交一下。...
2021-01-10 23:29:41
3416
原创 CTFwp4-php弱类型比较
web- php弱类型比较1,php比较运算法2,题目放假了,慢慢学吧,菜的离谱 1,php比较运算法php中有两种比较运算符 ′==′'=='′==′和 ′===′'==='′===′,′===′'==='′===′ 会同时比较字符串的值和类型,′==′'=='′==′ 会先将字符串换成相同类型,再作比较,属于弱类型比较。2,题目攻防世界的web题目题目中 a==0a==0a==0为弱相等,例如12==“12”–>true,而且12==“12cdf” --> true,只取
2021-01-10 22:58:28
530
原创 CTFwp3- crypto-pyc文件
ctf- pyc文件 1,pyc文件简介2,题目ORZ (*_*) 1,pyc文件简介pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,因为py文件是可以直接看到源码的,如果不希望泄露源代码就需要编译为pyc后再发布。当然,pyc文件也是可以反编译的,不同版本编译后的pyc文件是不同的。python可以用 uncompyle6uncompyle6uncompyle6 库来进行反编译pyc文件。具体操作是,pip
2020-12-27 00:39:47
602
原创 维吉尼亚密码-CTFwp2
CTFwp2-维吉尼亚密码维吉尼亚密码简介一、维吉尼亚密码简介二、题目:1:找出秘钥长度2:求得秘钥的每个字母3:按照秘钥和表进行解密维吉尼亚密码简介something:要考试了,原谅窝再水一个wp(! - !) 一、维吉尼亚密码简介维吉尼亚密码是古典密码的一种,从凯撒密码演变而来,用多个凯撒密码组成,是多表密码的简单实现。简单说,就是按照这张表来实现:二、题目:数据如下faprepeapmsstwmcxdfwfaprepeapmsstwmcxdfwfaprepeapmsstwmcxdfw
2020-12-20 21:01:49
4000
原创 CTFwp1-RSA基本知识+共模攻击
CTFwp笔记1-rsa基本知识+共模攻击RSA简介rsa算法加密过程题目1题目2共模攻击RSA简介RSA加密是由罗纳德 · 李维斯特(Ron Rivest)、阿迪 · 萨莫尔(Adi Shamir)和伦纳德 · 阿德曼(Leonard Adleman)共同设计推出的加密算法。按照老师讲的,过程中还有相当多趣闻。不过,今夜我不关心趣闻,我只想你,不,我只想水个wp。rsa算法加密过程网上有很多写的,只说下大致思路(凑个字数):选择两个大质数p,q,和公钥指数e;得到N=pq和φ(N)=(p-1
2020-12-16 00:12:20
1303
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人