一、RSA攻击大全 1. 模数分解 Small q:模数N有小素数因子; fermat:模数N的因子p与q非常接近; 模不互素:给出多组公钥,但是其中的模数共用了素因子; 2. 针对指数进行攻击 小公钥指数攻击:指数很小; 低加密指数广播攻击:相同的消息发送给多个接收者,且加密指数较低; 3. 针对 ...
分类:
其他好文 时间:
2020-08-17 17:27:45
阅读次数:
121
前言 本文收录于专辑:http://dwz.win/HjK,点击解锁更多数据结构与算法的知识。 你好,我是彤哥,一个每天爬二十六层楼还不忘读源码的硬核男人。 上一节,我们使用位图介绍了12306抢票算法的实现,没有收到推送的同学可以点击上方专辑查看,或者在公主号历史消息中查看。 在上一节的最后,彤哥 ...
分类:
其他好文 时间:
2020-08-13 12:26:30
阅读次数:
49
#漏洞原理 命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 bash 命令)的一种注入攻击手段。 #PHP常见的执行系统命令的函数 system() passthru() exec() shell_exec() p ...
分类:
其他好文 时间:
2020-08-12 15:59:16
阅读次数:
61
# 漏洞原理 在谈论这种攻击手法之前,首先我们需要了解几个关键知识点。 1、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说,‘nocoriander’和‘nocoriander ’几乎是等效的 例如下列代码,和使用用户名‘admin’结果是一样的 1 select * from ...
分类:
数据库 时间:
2020-08-11 15:54:29
阅读次数:
91
跨站点请求伪造全称Cross Site Request Forgery(以下简称CSRF),是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 ...
分类:
其他好文 时间:
2020-08-10 14:27:47
阅读次数:
78
sql语句waf绕过 什么是waf waf是专门针对Web应用的防火墙,属于细分领域的针对性防火墙 攻击特点: 攻击二象性:已知攻击与未知攻击 攻击维度:形式与漏洞 waf核心原理: 运用黑、白思想 特征匹配、漏洞签名 对匹配结果进行响应(拦截、记录) waf主流产品形态 云WAF 1.阿里云盾 2 ...
分类:
数据库 时间:
2020-08-10 00:09:47
阅读次数:
111
概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服 ...
分类:
其他好文 时间:
2020-08-09 13:08:19
阅读次数:
75
Debian 10.5 已发布,这是 Debian 10 "Buster" 的第五个稳定版更新,修复了部分安全问题和 bug。 近日据外媒报道,固件安全公司Eclypsium透露,数十亿Windows和Linux设备将会受到严重的GRUB2引导加载程序漏洞的影响,攻击者可以利用该漏洞安装持久性和隐秘 ...
分类:
系统相关 时间:
2020-08-09 11:51:19
阅读次数:
105
$\mathcal Link. 给一个 \(n\times n\) 的棋盘,其中 \(q\) 个互不重叠的子矩阵被禁止放棋。问最多能放多少个互不能攻击的车。 \(n,q\le10^4\)。 $\mathcal 如果把问题转化成“只允许在某些子矩阵上放棋”,就是一个很显然的线段树优化建图最大流。源点连 ...
分类:
其他好文 时间:
2020-08-07 21:44:28
阅读次数:
73
motivation 想在脱离实验室,实际环境中使用 要做到: 强:要对噪音robust 对付来自人类的恶意:要对恶意的骗过机器的数据robust 侦测带有恶意的东西:垃圾邮件,恶意软件检测,网络侵入等 攻击 例子 在图片上加上特制的噪声,网络会得到不同的答案 如何找出特制的噪声 通常训练过程,最小 ...
分类:
其他好文 时间:
2020-08-06 20:42:02
阅读次数:
66