码迷,mamicode.com
首页 >  
搜索关键字:md5 加密    ( 18204个结果
TIA Portal 博图 博途 安装问题汇总
(TIA Portal 安装问题汇总) -操作系统需要使用基于美国联邦信息处理标准(FIPS)的加密算法。该软件使用的某些Microsoft标准算法不符合该标准。 典型的操作系统问题,在 window中打开功能里输入regedit,回车打开注册器。然后进入如下路径HKEY_LOCAL_MACHINE ...
分类:其他好文   时间:2021-03-18 14:36:10    阅读次数:0
SanDisk 优盘加密数据如何 修复
用了加密的 闪迪 优盘 加密数据被杀毒软件破坏后如何恢复呢? 可以参考官网方案: https://kb.sandisk.com/app/answers/detail/a_id/18012/~/secureaccess-v3-repair-vault-feature 步骤: 帮到你 恢复数据 请回访啊 ...
分类:其他好文   时间:2021-03-16 14:00:02    阅读次数:0
CobaltStrike去除特征及证书修改躲避流量审查
在红蓝对抗中,防守方往往会有很多的设备审计流量。Cobalt Strike 服务端和客户端是通过 SSL 加密通讯的,默认情况下的SSL配置文件和代理配置文件导致 keystore 文件内容被用于防火墙识别 ...
分类:其他好文   时间:2021-03-16 11:56:26    阅读次数:0
在苹果Mac上如何设置固件密码?
要保护MAC上数据,可以设置用户账户密码来阻止未经授权的用户登录。您还以使用FileVault来加密启动磁盘,这样在没有正确密码的情况下未经授权的用户就无法读取存储在MAC上的数据。 如果设置了固件密码,那么不知道这个密码的用户无法从指定启动磁盘以外的任何磁盘启动。这项功能要求使用搭载 Intel ...
分类:移动开发   时间:2021-03-15 11:20:56    阅读次数:0
对下载的软件包做校验
从网上下载了安装包之后,常常除了安装包,网上还提供了md5或者SHA-512校验码,如下: 而之所以需要校验,原因官网也说明的很清楚: 浏览器自己翻译的中文,可能不太好,可以看下原版的英文: 我用的是Windows系统,在cmd控制台里试一下: 点击下图,去官网给的SHA512码里看一下: 测试结果 ...
分类:其他好文   时间:2021-03-11 10:57:11    阅读次数:0
[GXYCTF2019]BabySQli 1利用联合查询插入数据
1. 首页只是一个登录框,f12没有有用信息,尝试用admin和password登录 2. 提示密码错误,说明账号也许是对的。 同时按f12有一段注释,注释为全大写字母与数字,猜测是base32加密: base32解密后得到一串字符疑似为base64加密: base64解密后得到一个提示: 3. 暂 ...
分类:数据库   时间:2021-03-09 13:40:26    阅读次数:0
非对称加密(简算)
1. 首先我和她先协定一个质数 p=17以及另外一个数字g=3, 这两个数字是公开的 。 2. 我选择一个随机的秘密数字x = 15, 计算a = g15 mod p并发送给她。 a = 315 mod 17 = 6. 这个a=6也是公开的 3. 她选择一个随机的秘密数字y=13, 计算b = g1 ...
分类:其他好文   时间:2021-03-09 13:10:20    阅读次数:0
WinScap出现:拒绝访问、服务器拒绝了SFTP连接,但它监听FTP连接。 想要用FTP协议来代替SFTP吗?最好是用加密的。
拒绝访问解决: https://blog.csdn.net/weixin_30781433/article/details/98949490 服务器拒绝了SFTP连接,但它监听FTP连接。 想要用FTP协议来代替SFTP吗?最好是用加密的: https://blog.csdn.net/weixin_ ...
分类:Windows程序   时间:2021-03-08 14:07:48    阅读次数:0
Java安全之数字证书
在前面说到,消息摘要用于验证数据完整性,对称与非对称加密用于保证数据保密性,数据签名用于数据的抗否认性,于是集这些安全手段于一身的终极武器--数字证书出现了。数字证书具备了加密/解密的必要信息,包含签名算法,可用于网络数据加密/解密交互,标识网络用户(计算机)身份。数据证书为发布公钥提供了一种简便途 ...
分类:编程语言   时间:2021-03-08 13:52:59    阅读次数:0
TLS、SSL
TLS/SSL 的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。 散列函数 Hash,常见的有 MD5、SHA1、SHA256,该类函数特点是函数单向不可逆、对输入 ...
分类:其他好文   时间:2021-03-05 13:25:35    阅读次数:0
18204条   上一页 1 ... 11 12 13 14 15 ... 1821 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!