刷新
渗透测试-前端验签绕过之SHA256+RSA

博主头像 签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,另一种是使用非对称加密加密 HMAC 的签名信息,本案例就是这种方法的典型案例。生成签名的规则为:username=*&p... ...

读数据保护:工作负载的可恢复性13一致性模型

博主头像 1. 一致性模型 1.1. 数据库与其他东西相比,还有一个很重要的区别就在于,它们需要通过某种机制来确保数据一致,对于运行在多个节点上的数据库来说,这尤其重要 1.1.1. 一致性模型(consistency model) 1.2. 立即一致性 1.2.1. 立即一致性(immediate cons ...

渗透测试-前端验签绕过之SHA256

博主头像 签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,本案例就是这种方法的典型案例。生成签名的规则为:username=*&password=*。在提交和验证的时候需要分别对提... ...

荣誉墙,上新!

博主头像 近日,第七届SD-WAN & SASE大会暨云网络大会在北京召开,来自产、学、研、用等各领域专家学者及企业代表,围绕SD-WAN、SASE及云网络在算力网络、智算中心、人工智能等新兴技术领域的发展与应用展开多视角对话和思想碰撞。会上举行了2024行业年度奖项评选颁奖盛典,天翼云AOne边缘安全加速平... ...

读数据保护:工作负载的可恢复性12数据库模型

博主头像 1. 数据库中的数据 1.1. 大多数组织的重要信息都存放在某种数据库里 1.1.1. 有些组织虽然会把这些信息保存在应用程序中,但这款应用程序还是会将它的数据保存在数据库里 1.2. 最为困难的备份与恢复问题基本上都跟数据库有关 1.2.1. 数据库的种类很多,而且每个数据库的备份方式也不一样 1 ...

读数据保护:工作负载的可恢复性11传统数据源中的数据

博主头像 1. 传统数据源中的数据 1.1. 需要备份的数据分散在各种地方 1.1.1. 有些数据源是大家都能意识到的 1.1.1.1. 即便在大家都能想到的这些数据源里,仍然会有一些容易忽视的问题 1.1.2. 有一些不那么明显 2. 实体服务器 2.1. 以前,我们把实体服务器直接叫作服务器,不会专门强调 ...

奇奇怪怪的编程语言:Malbolge

博主头像 Malbolge 除了我们日常使用的Python、Java、C等主流编程语言外,还存在这么一类极为晦涩难懂的编程语言,被称为深奥的编程语言(Esoteric programming language,简称Esolang)。它们被设计用于测试计算机语言表达的极限,所以不会考虑它们的实用性。今天我们来看 ...

读数据保护:工作负载的可恢复性10恢复方式

博主头像 1. 恢复 1.1. 不同的设计方案所提供的恢复能力不同 1.1.1. 你必须先确定自己的恢复需求 1.1.1.1. 你必须先知道自己需要什么样的恢复功能 1.1.2. 然后才能选用可以满足该需求(也就是可以提供该功能)的方案来设计备份系统 2. 镜像恢复 2.1. image backup 2.2 ...

将 MSF 捆绑进入正常的APP 程序中

博主头像 下载需要的脚本 将MSF监听 捆绑进入正常的 APP 中以达到控制目标手机的目的 使用kail 虚拟机完成 整个的过程 下载脚本 git clone https://gitee.com/stemmm/apkhook520.git 进入脚本根目录 cd apkhook520\ ifconfig 查询 ...

第85篇 网络通信的基础介绍

博主头像 1.什么是网络通信 网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。 1.1 通信:信息的传递过程 1.2 数据通信网 ...

信息安全原理复习重点

博主头像 本文首发于GitHub 2024年吉林大学信息安全原理真题 ECB 什么是ECB? ECB安全吗?为什么? 什么是CBC? CBC安全吗?为什么? 彩虹表 什么是彩虹表? 攻击者怎么用彩虹表攻击? 如何防御? 数字证书 用户想访问A网站,攻击者使用以下方式诱导A访问假网站会发生什么: 攻击者沿用A网 ...

读数据保护:工作负载的可恢复性09磁盘备份方案

博主头像 1. 用磁盘给磁带机做缓存 1.1. 对于云端来说,并没有D2D2T(Disk-to-Disk-to-Tape,从磁盘到磁盘再到磁带)之类的说法 1.2. 大多数备份都是增量备份 1.3. 每秒钟只会产生几个到几十个MB的数据,然而磁带机所要求的速度则是每秒钟几百个MB,它们至少要达到这样的速度才能 ...

Prime2_解法二:openssl解密凭据

博主头像 Prime2_解法二:openssl解密凭据 本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓励也不参与任何形式的 ...

《探秘HVV蓝队:领先的网络安全技术背后的力量》

博主头像 企业网络架构 企业技术和信息团队的管理架构因企业的规模、行业特性和业务需求而异,但通常遵循一定的框架和原则。 高层管理 CIO(首席信息官): 负责企业信息系统的战略规划、管理和优化,确保信息技术与企业战略保持一致。 CTO(首席技术官): 负责运营技术的整体方向,包括技术创新、研发、技术选型等。 ...

读数据保护:工作负载的可恢复性08去重技术(下)

博主头像 1. 目标去重技术 1.1. 目标去重(也叫目标端的去重)系统是在接到备份之后删除其中重复数据的去重系统 1.2. 通常在某个设备里面运行,该设备是所有备份的目标设备,因此,这样的去重系统叫作目标去重系统 1.2.1. 一般通过NFS或SMB与备份软件相连,然而也可以作为VTL(Virtual Ta ...

读数据保护:工作负载的可恢复性07去重技术(上)

博主头像 1. 去重技术 1.1. 去重技术(deduplication)的全称为重复数据删除(或去除)技术,也叫作重删或删重(dedupe)技术,该技术会认定数据集里的重复数据,并将其消除,这个数据集可能含有我们在不同时间、不同地点所制作的多个备份 1.2. 功能 1.2.1. 去重技术至少能够把备份所占的 ...

读数据保护:工作负载的可恢复性06备份的内容

博主头像 1. 误解 1.1. RAID不需要备份 1.1.1. 使用冗余磁盘系统来保存数据,并不意味着不需要备份这些数据 1.1.2. RAID所能提供的冗余都是在硬件这一层面设计的 1.1.3. 之所以不能代替备份,其中一项重要的原因就在于:RAID保护的是卷,而不是卷里面的文件系统 1.2. 启用了数据 ...

【邮件伪造】SPF与DKIM验证原理及实战解析(上)

0x01 前言 大家好,我是VoltCary 本篇文章是系列邮件安全专题的第一篇,主要帮助大家掌握邮件安全的基础知识。 基础内容包括: SMTP协议邮件安全验证原理与过程SPF验证与DKIM签名验证原理 掌握这些基础后,你将能够更好地理解邮件伪造的验证原理与绕过技巧,进而掌握邮件伪造的排查方式。如果 ...

<1···789···40>