## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...
RSA算法涉及三个参数,n,e,d,其中分为私钥和公钥,私钥是n,d,公钥是n,e。n是两个素数的乘积,一般这两个素数在RSA中用字母p,q表示。e是一个素数。d是e模 phi(n) 的逆元,d是由e,p,q可以求解出的。明文表示为m。然后通过RSA加密,得到密文C。
CTF中的古典密码,凯撒,培根等
## 一、Linux日志简介 Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 Linux 日志都以明文形式存储,所以用户不需要特殊的工具...
研究过网络编程的都知道那两个老毛病:数据粘包和数据不完整。为了解决这个问题神仙们设计了特定的数据结构进行传输和解析,这就是传输协议了(我自己的理解),一起学习一下 HTTP 2支持了长链接是如何解决这两个问题的。
windows 开启审核策略 运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。可以看到windows默认情况是没有开启审核策略的,不开启策略的话,windows就不会记录某些事件...
# 邮件钓鱼入门到入坟 在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。 ## 一、邮件安全的三大协议 #### 1.1 SPF SP...
## 一、PE文件结构 #### 1.1 可执行文件 可执行文件(executable file) 指的是可以由操作系统进行加载的=执行的文件。 可执行文件格式: * windows 平台: PE(Portable Executabl...
powershell具有在硬盘中易绕过,内存中难查杀的特点。一般在后渗透中,攻击者可以在计算机上执行代码时,会下载powershell脚本来执行,ps1脚本文件无需写入到硬盘中,直接可以在内存中执行
奇安信攻防社区征稿啦~
Android framework systemui 越权
德国的两名安全研究员Ralf-Philipp Weinmann和Benedikt Schmotzle在CanSecWest会议上公布了Tbone漏洞,该漏洞可实现0-click无接触对Tesla的近距离攻击,通过操控一辆无人机实现了开启Tesla后备箱,解锁等操作。
安全运营最近很火,很多安全峰会也喜欢讲这方面的东西,在我的角度来看,很多企业在招安全运营岗位,大多还处于从“0”到“1”的一个基本安全工作做差不多的阶段。今天就来聊聊,安全运营这个岗位到底是干什么的。