快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as
玩转Win 10的哈希及明文密码

玩转Win 10的哈希及明文密码

Windows 10已经发布了一段时间,目前节节攀升的装机量与被越来越多企业采用的消息频现,可谓是形势一片大好。相关人士预计9月末Win 10的装机量将达到一亿台。我相信很多人过去几周都在虚拟环境中体验着Win 10系…...

深入理解hash长度扩展攻击(sha1为例)

深入理解hash长度扩展攻击(sha1为例)

001 引言为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。002 sha1的hash原理说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时…...

浅析QNX系统的shadowed密码Hash格式

浅析QNX系统的shadowed密码Hash格式

QNX(Quick UNIX)是一个unix家族的实时操作系统,首次发行于1980年,2010年被黑莓公司收购。QNX通常用于嵌入式系统中,在企业服务器领域并不常见。参考资料[1]的博客中有一些QNX安全评估和渗透测试的信息。QNX是…...

开发安全指南:如何安全地储存用户密码

开发安全指南:如何安全地储存用户密码

000 前言首先如果你对密码学的概念以及使用并不熟悉,或者你正需要进行一些密码学的引导,那么我推荐你阅读一下这篇内容。此前我们就曾明确的表示,即使是安全建议也应该有个保质期。因此和我们过去发布…...

如何安全的存储用户的密码

如何安全的存储用户的密码

大多数的web开发者都会遇到设计用户账号系统的需求。账号系统最重要的一个方面就是如何保护用户的密码。一些大公司的用户数据库泄露事件也时有发生,所以我们必须采取一些措施来保护用户的密码,即使网站被攻破的情…...

你的数字签名会被撞破么?安全Hash的攻与防

你的数字签名会被撞破么?安全Hash的攻与防

前言安全hash函数在信息系统中有相当广泛的应用,特别是用于消息签名来保护消息的完整性和不可抵赖性等任务,可以说安全hash函数是现代应用密码学最重要的基石之一。如果安全hash函数出现安全问题,那么整个应用…...