新闻资讯

对称加密算法:长期有效的加密(下)

对称算法列表:3种最常见的对称算法类型在本节中,我们整理了一个对称算法列表,该列表将帮助我们浏览最常见的对称密码。我们将从最古老的算法开始,逐步讲到到“最新和最大的算法...

Read More

堆利用—Chunk extend Overlapping

漏洞简介chunk extend overlapping在堆中是一种比较常见的利用手段,其主要原理就是因为某些意外情况我们可以去修改一些已经申请或在空闲状态的堆块的大小,从而造成堆块重叠的...

Read More

网络钓鱼攻击

前言网络钓鱼是网络威胁行为者广泛使用的一种技术,用于诱使潜在受害者在不知不觉中采取有害行动。这种流行的攻击媒介无疑是最常见的社会工程形式——操纵人们放弃机密信息的...

Read More

攻击验证机制

《黑客攻防技术宝典·web实战篇》第6章总结以及自己的一些拓展前言我在日常的挖掘edu以及公益src的过程中,各种漏洞扫描工具扫一遍后,若是没有明显的入手点,则会来到前期信息搜...

Read More

HTTPS--TLS握手学习

HTTPS超文本传输安全协议(HyperText Transfer Protocol Secure,HTTPS;)常称为HTTP over TLS 、HTTP over SSL 、HTTP Secure是一种通过计算机网络进行安全通信的传输协议。HT...

Read More
关闭