当前位置:首页
> 第3233页
数证杯2024-网络流量剖析
数证杯2024-网络流量分析 学习:2024数证杯初赛 - WXjzc - 博客园 1. [填空题]分析网络流量包检材,写出抓取该流量包时所花费的秒数?(填写数字,答案格式:10) (2分) 思路: 统计 --> 捕获文件属性 答案:3504 2. [填空题]分析网络流量包检材,...
XSS常见问题
XSS原理 web应用程序对输入和输出没有进行严格过滤、攻击者可以插入构造的恶意javascript脚本,当正常用户浏览网页时,被浏览器当作有效代码解析执行,盗取用户数据或执行其他恶意操作。 DOM型xss漏洞容易出现的地方有哪些? 1、可以被innerHTML或outerHTML属性修改的节点:节...
Prime1_解法一:cms浸透 & 内核缝隙提权
Prime1_解法一:cms渗透 & 内核漏洞提权 目录Prime1_解法一:cms渗透 & 内核漏洞提权信息收集主机发现nmap扫描tcp扫描tcp详细扫描22,80端口udp扫描漏洞脚本扫描目录爆破dirsearchWeb渗透wfuzz常见的 wfuzz 过滤器:...
读数据维护:作业负载的可恢复性05备份等级
1. 恢复测试 1.1. 所有的备份都必须经过测试 1.1.1. 没有经过测试的备份不算真正的备份 1.2. 数据制作备份的唯一理由就在于以后想要从备份中恢复这些数据 1.3. 能不能把备份所保护的数据恢复出来...
【邮件假造】SPF与DKIM验证原理及实战解析(上)
0x01 前言 大家好,我是VoltCary 本篇文章是系列邮件安全专题的第一篇,主要帮助大家掌握邮件安全的基础知识。 基础内容包括: SMTP协议邮件安全验证原理与过程SPF验证与DKIM签名验证原理 掌握这些基础后,你将能够更好地理解邮件伪造的验证原理与绕过技巧,进而掌握邮件伪造的排查方式。如果...
读数据维护:作业负载的可恢复性06备份的内容
1. 误解 1.1. RAID不需要备份 1.1.1. 使用冗余磁盘系统来保存数据,并不意味着不需要备份这些数据 1.1.2. RAID所能提供的冗余都是在硬件这一层面设计的 1.1.3. 之所以不能代替备份,...
读数据维护:作业负载的可恢复性07去重技能(上)
1. 去重技术 1.1. 去重技术(deduplication)的全称为重复数据删除(或去除)技术,也叫作重删或删重(dedupe)技术,该技术会认定数据集里的重复数据,并将其消除,这个数据集可能含有我们在不同时间、不同地点所制作的多个备份 1.2....
椭圆曲线加密算法中公钥与私钥互换性剖析
椭圆曲线加密算法(ECC)中,公钥与私钥具有固定的功能分工,不可互换使用。公钥用于加密和验证,私钥用于解密和签名,确保系统安全性和协议兼容性。任何试图互换角色的尝试都将导致严重的安全风险和实施困难。...
RSA暗码体系的特定密钥走漏进犯与Coppersmith办法的使用
RSA算法的基本流程包括密钥生成、加密和解密三个过程。其数学基础主要依赖于欧拉定理和模幂运算。通过合理选择密钥参数,可以保证加密和解密过程的正确性和安全性。Coppersmith方法基于Lattice reduction(格约简)和LLL算法(Lenstra–Lenstra–Lovász)的结合,用...
RSA非对称加密算法中的密钥对生成与传输
RSA(Rivest–Shamir–Adleman)加密算法是一种基于大素数分解难题的非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman于1977年提出。RSA算法广泛应用于数字签名、数据加密和密钥交换等领域,其安全性依赖于两个大素数的乘积难以分解的特性。R...