E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
加密流量分类
shiro
目录自定义Realm自定义Realm类Realm类注入到securityManager安全管理器shiro
加密
配置凭证器注入到securityManager盐值
加密
shiro标签自定义Realm自定义Realm
WuWuII
·
2024-01-31 19:53
shiro
【Vite+Ts+Vue3】使用Crypto-js封装AES
加密
importCryptoJSfrom"crypto-js";//必须为16、24、32位constKEY="4564564564564564";constIV="4564564564564564";/***AES
加密
极致♀雨
·
2024-01-31 18:05
前端
Vue.js
javascript
typescript
vue.js
【黑客技术】能源巨头施耐德电气遭勒索软件攻击,大量企业数据被窃取
Cactus是一种新型勒索软件,于2023年5月首次被发现,其
加密
方式独特,可通过自我
加密
规避检测。更令人担
网安老伯
·
2024-01-31 18:56
能源
网络
web安全
网络安全
bug
linux
安全
redis复习笔记05(小滴课堂)
验证码存储Redis逻辑编码实战工具类用于获取本机ip和md5
加密
,直接使用就行,我们这里主要是学习redis不是学习这个。
抹茶味的西瓜汁
·
2024-01-31 18:55
redis
笔记
sqlstate hy000 2054 2058 终极解决方案
https://blog.csdn.net/qq_31762741/article/details/115387833sqlyog配置新连接报错原因:新版的MySQL8.0
加密
方法变了具体原因:新的MySQL8.0
ATTTA
·
2024-01-31 17:48
【漏洞复现】Jenkins CLI 任意文件读取漏洞(CVE-2024-23897)
Jenkins受影响版本中使用args4j库解析CLI命令参数,攻击者可利用相关特性读取Jenkins控制器文件系统上的任意文件(如
加密
密钥的二进制文件),并结合其他功能等可能导致任意代码执行。
粉刷本领强
·
2024-01-31 17:04
漏洞复现
servlet
API安全设计——实现接口
加密
项目中为何需要api接口
加密
?现在网络的快速发展,使得我们在日常生活中使用网络的时候非常多,因此网络传输过程中的数据是否安全就显得至关重要,如果不够安全就很容易被黑客利用工具进行抓包。
ice-blue-z
·
2024-01-31 16:31
学习总结
安全
java
mysql
PandaWallet :Web3.0世界的入口
如果说互联网的普及和发展造就了移动支付,那么Web3的到来则书写了
加密
支付的新篇章,并将
加密
钱包的发展推向新高潮。传统电子钱包的功能是储存资产与移动支付。
Joker时代
·
2024-01-31 14:55
web3
区块链
python结合js逆向与影刀RPA——开发影刀指令(生成淘宝sign
加密
参数)
在一些平台,我们在拿数据的时候,都会遇需要逆向才能拿到数据,就比如某宝的卖家、买家平台,大部分是请求参数sign参数
加密
,那就以这个为例,我们用影刀RPA工具,结合python,js逆向,来开发一个通用的影刀
林丑丑@
·
2024-01-31 14:16
python
自动化
爬虫
影刀爬取淘宝商品数据存入MySQL数据库
上次,我们开发了一个生成淘宝
加密
参数sign的影刀指令,链接:http://t.csdnimg.cn/BnINC,现在就使用那个参数来抓取淘宝商品数据存入MySQL数据库,给相关人员做分析。
林丑丑@
·
2024-01-31 14:16
数据库
影刀RPA与python,js(逆向)结合使用
但是呢,不是所有数据都能让我们轻轻松松的爬到,例如对数据进行
加密
,登录验证码,滑块验证等反爬。这时,想到了,诶,可以使用seleiunm啊,通过对网页元素操纵,把数据获取下来。
林丑丑@
·
2024-01-31 14:45
自动化
记录疑点理解--blob url视频
刚开始以为是blob对视频地址进行了
加密
。那么到底是怎么
加密
的。2.理解blob并没有对地址进行了
加密
。使用blob的好处,在于可以即时加载、切换码率、干扰爬虫、暴力下载。
jacGJ
·
2024-01-31 14:55
springboot
音视频
“百度杯”CTF比赛 十月场 Getflag
先进入显示登录框,并且验证码经过md5
加密
,应该需要碰撞。扫一下目录,没什么发现。开始测试sql注入,验验证码先随便输个,发现居然没有反馈。可能是验证码不对?,但是每次md5都要刷新,这是想
gelinlang
·
2024-01-31 14:51
java 对PDF文件进行密码
加密
java对PDF文件进行密码
加密
添加pom依赖com.itextpdfitextpdf5.5.13对pdf文件
加密
privatestaticbooleanpdfEncrypt(StringfilePath
成长的小亮亮
·
2024-01-31 13:30
工具
java
itext
java
java加密PDF文件
java 生成pdf文件
加密
前言一、Ftl模板制作1.编写HTML标签2.修改文件后缀,把html改成ftl二、生成PDF并
加密
1.引入jar包2.关键代码总结前言使用html页面改成ftl模板,生成PDF,并对生成的PDF进行
加密
一
星空椰
·
2024-01-31 13:00
Word
PDF
Excel处理方式
pdf
如何打印被
加密
的PDF文件
背景:被
加密
的PDF文件,即使知道密码,也无法打印。
sunxiaolin2016
·
2024-01-31 13:57
DSP
pdf
【pdf密码】怎么打印
加密
的PDF文件?
PDF文件是可以打开查看的,但是现在不能编辑、不能打印,功能栏中的功能都是灰色的,这种设置了
加密
的PDF文件该如何
加密
?
小奥超人
·
2024-01-31 13:56
PDF
解密助手
技巧分享
pdf
经验分享
windows
microsoft
网址直接打包成微信小程序教程
网址直接打包成微信小程序源码,小程序源码提供了一种将网址直接打包成微信小程序的方法,使得用户可以在微信小程序中直接访问这些网址内容,这个源码没有进行
加密
,可以直接查看和修改。
腾飞.
·
2024-01-31 13:57
微信小程序
小程序
【亲测】网址直接打包成微信小程序的源码
这个源码没有进行
加密
,可以直接查看和修改。
软希源码
·
2024-01-31 13:25
软希网58soho_cn
微信小程序
使用tinode架设自己的私有聊天服务
有时还是需要私有云im来保证数据安全,比如我们需要传递账号以及密码等;方案1:使用网页工具将文本
加密
,然后复制粘贴;之后收到密文后,手动复制粘贴解密;效率比较低;方案2:使用端对端的通信工具:telegram
飞鸟真人
·
2024-01-31 12:01
linux
golang
经验
服务器
IM
tinode
找回消失的密钥 --- DFA分析白盒AES算法
奋飞:将密钥进行白盒化处理,融入到整个
加密
过程中,使密钥无法跟踪还原,保障密钥安全。简单的说,就是你可以明明白白的调试整个算法过程,怎么看都像是AES算法,但却是怎么也找不到密钥在哪里?
fenfei331
·
2024-01-31 12:38
.kann勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复
kann勒索病毒是一种采用高级
加密
技术的勒索软件,它能够使用户的个人文件和企业数据变得无法访问。本文91数据恢复将介绍.kann勒索病毒的特点、数据恢复方法以及预防策略。
91数据恢复工程师
·
2024-01-31 12:30
数据安全
勒索病毒
勒索病毒数据恢复
网络
安全
web安全
python脚本 ——二维码链接获取
importrequestsimportjsonimportpymysqlcode=input("请输入id:")#print(code)code1=(repr(code))#print(code1)#通过调接口生成
加密
后
wshlp123456
·
2024-01-31 11:56
python
开发语言
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
这种病毒通过
加密
用户文件,要求支付赎金以获取解密密钥。本文91数据恢复将深入介绍.360勒索病毒的特点,同时提供一些有效的恢复方法,并分享一些建议以预防未来的感染。
91数据恢复工程师
·
2024-01-31 11:55
勒索病毒数据恢复
勒索病毒
数据安全
区块链
网络
安全
市值前百
加密
货币的前世今生——012 恒星币
恒星币市值恒星币(XLM)市值排行榜第十二位,约12.21亿美元,单价0.06美元,历史最高价0.9381美元,最低价0.001227美元。总量为1000亿,每年增加1%,流通量约196亿,流通率18.65%。什么是恒星币恒星币是基于ripple代码修改创建的恒星支付网络中的基础数字货币,英文全称Lumens,以前的英文名叫做Stellar,缩写为STR,后由运营公司改名为Lumens,翻译过来也
比特丘币
·
2024-01-31 11:40
《区块链简易速速上手小册》第4章:区块链与
加密
货币(2024 最新版)
文章目录4.1比特币与区块链4.1.1比特币基础4.1.2比特币交易的工作流程:4.1.3拓展案例1:闪电网络4.1.4拓展案例2:比特币ATM4.2其他主要
加密
货币4.2.1
加密
货币的多样性4.2.2
江帅帅
·
2024-01-31 11:27
《区块链简易速速上手小册》
区块链
智能合约
信任链
去中心化
共识算法
web3
分布式账本
iOS 对称
加密
什么是对称
加密
对称
加密
算法是应用较早的
加密
算法,技术成熟。在对称
加密
算法中,数据发信方将明文(原始数据和
加密
密钥)一起经过特殊
加密
算法处理后,使其变成复杂的
加密
密文发送出去。
lq_ios
·
2024-01-31 11:43
网络基础二 session、cookie、token
HTTP协议以明文方式发送内容,不提供任何方式的数据
加密
,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息
南棋网络安全
·
2024-01-31 11:12
网络基础
网络协议
[
加密
] RSA: 想不到 我也可以数字签名
不好意思
加密
签名我都要私钥
加密
得到的密文实际上就是数字签名,要验证这个签名是否正确,只能用私钥持有者的公钥进行解密验证。
一个好汉
·
2024-01-31 10:40
SM2算法概述
2021SC@SDUSCSM2算法概述SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥
加密
算法,分别用于实现数字签名密钥协商和数据
加密
等功能
vincy_yeha
·
2024-01-31 10:43
算法
Verilog入门——AES实现
AES
加密
流程介绍参考:https://blog.csdn.net/qq_28205153/article/details/55798628AES
加密
基本背景AES为分组密码,即将待
加密
明文分为长度相等的组
diamond_biu
·
2024-01-31 10:39
实验
硬件基础
verilog
密码学
RSA
加密
算法
1RSA介绍RSA是一种非对称
加密
算法,即
加密
和解密时用到的密钥不同。
加密
密钥是公钥,可以公开;解密密钥是私钥,必须保密保存。
程序员负总裁
·
2024-01-31 10:38
学习
安全
fpga开发
密码学专题 非对称
加密
算法指令概述 DSA算法指令
DSA算法和DSA指令概述DSA算法是美国国家标准的数字签名算法,只具备数字签名的功能不具备密钥交换的功能生成DSA参数然后生成DSA密钥,DSA参数决定了DSA密钥的长度三个指令首先是dsaparam指令,该指令主要用来生成DSA密钥参数,并提供了一些格式转换、C代码生成等其他类似于dhparam指令的功能。一组DSA参数可以用来生成多个不同的DSA密钥,而不是仅仅对应于一个DSA密钥。gend
MY CUP OF TEA
·
2024-01-31 10:37
密码学
算法
安全
奇妙的安全旅行之ECC算法
今天我们来介绍一下非对称
加密
算法的ECC算法。ECC算法简介ECC是EllipticCurvesCryptography的缩写,意为椭圆曲线密码编码学。和RSA算法一样,ECC算法也属于公开密钥算法。
我是开发者FTD
·
2024-01-31 10:37
加密算法
加密解密
算法
【大数据安全】大数据安全的挑战与对策&基础设施安全
目录一、大数据安全的挑战与对策(一)数据
加密
技术(二)大数据安全与隐私(三)大数据安全保障体系(四)华为大数据安全解决方案二、基础设施安全(一)认证技术(二)访问控制(三)公钥基础设施(四)华为大数据平台大数据安全是指在大数据环境下
Francek Chen
·
2024-01-31 10:49
大数据技术基础
安全
大数据
大数据安全
python-分享篇-使用MD5或SHA1等算法对用户密码进行
加密
文章目录代码效果代码'''对用户密码进行MD5或者SHA
加密
'''importhashlibstr=input('请输入要
加密
的字符串:')#MD5
加密
(返回32位16进制表示字符串)md5=hashlib.md5
fo安方
·
2024-01-31 09:54
#
python分享篇
python
开发语言
一个有趣的一句话木马,
加密
了通讯方式,使用了一个小特性。
使用了hex编码进行
加密
,这样完全可以过各种防护。如果防护加了规则,那就加点算法扰乱,感觉通过正则WAF时代要过去了。。。没什么卵用,太难防御了。
msnmessage
·
2024-01-31 09:14
SSH建立原理
一、ssh2协议在ssh1中,由单个协议提供密钥交换、身份认证与
加密
的功能,而ssh2内部由3个协议组合一起,为其提供这些功能。
plutochen05
·
2024-01-31 08:00
ssh
服务器
servlet
OpenSSL AES对称
加密
一、对称
加密
对称
加密
也被称为共享密钥
加密
,是一种将相同密钥用于
加密
和解密的
加密
方式。在对称
加密
中,
加密
和解密使用的是相同的密钥,因此需要确保密钥的安全性。
豆豆plus
·
2024-01-31 08:47
服务器
算法
运维
24.云原生ArgoCD高级之数据
加密
seale sealed
云原生专栏大纲文章目录数据
加密
之sealesealedBitnamiSealedSecrets介绍BitnamiSealedSecrets工作流程安装sealed-secrets和kubeseal安装sealed-secrets-controller
野心与梦
·
2024-01-31 08:27
私有云+云原生实战
云原生
argocd
提高APP安全性的必备加固手段——深度解析代码混淆技术
APP加固方式AndroidAPP加固是优化APK安全性的一种方法,常见的加固方式有混淆代码、加壳、数据
加密
、动态加载等。下面介绍一下AndroidAPP加固的具体实现方式。
iOS学霸
·
2024-01-31 07:32
网络
安全
HTTP 与 HTTPS 区别经典面试题
HTTP协议以明文方式发送内容,不提供任何方式的数据
加密
,如果攻击者截取了Web浏览
光影少年
·
2024-01-31 07:11
http
https
网络协议
2022年05月系统分析师考试知识点分布
软件逆向工程2安全关键系统39软件逆向工程3模型驱动的体系结构40E-R图4敏捷软件开发方法41分布式数据库5UML42自然连接运算6TCP/IP模型43关系模式7基于生物特征的认证技术44关系模式8公钥
加密
算法
syhnjs
·
2024-01-31 07:07
计算机水平考试
软考
中国裁判文书网接口解密
中国裁判文书网接口解密前景提要具体实现数据解密传参解密结语前景提要最近有个采集中国裁判文书网的需求,做下来觉得接口
加密
方式还挺有意思的,分享一下解密过程具体实现数据解密首先找到页面上对应数据来源于哪个接口很明显是某种
加密
方式
qq_36532060
·
2024-01-31 06:14
python
爬虫
在nodejs中使用mysql2
关闭数据库连接:在之前的项目中nodejs模板使用的mysql包,mysql数据库版本是5.7,最近更新了数据库版本为mysql8,发现之前的代码无法成功连接数据库,经过排查发现问题就出在8和5.7的账号密码
加密
方式有差异
Mr_Bobcp
·
2024-01-31 06:36
JavaScript
node.js
mysql
双非本科准备秋招(11.2)—— 力扣字符串
1、LCR122.路径
加密
emmmm,替换一下就行了,也没啥可讲的。
随心自风流
·
2024-01-31 06:31
算法
java
leetcode
求职招聘
PostgreSQL进行列
加密
解密
环境:PostgreSQL13PostgreSQL中,pgcrypto是contrib下的一个插件,它提供了一些
加密
解密函数,可以实现服务器端的数据
加密
解密。
Jerry_1116
·
2024-01-31 06:44
being的日记
我没怎么聊,在找再复先生的另一本对话集《共悟人间》拿到了这个资源,可惜是
加密
的,心情很不爽。去看了抱石头比赛,我向来不喜欢体育运动,也就不觉得多有趣。
徐宸灏
·
2024-01-31 06:09
vb 字符串
加密
第一次试水…只会vb(6.0)的某不知名高中生第一篇就讲讲之前遇到的一个很有意思的题好了:已知字符的ascii码可以用8位二进制数来表示,某同学想用以下
加密
方法进行
加密
:将原八位二进制码每四位进行前后交换将得到的二进制码再转化为字符输出即
墨染枫
·
2024-01-31 06:16
题目
vb
同态
加密
:CKKS原理之旋转(Rotation)
这篇文章简单地讲了一下CKKS算法中旋转操作的原理。CKKS的旋转其实,BFV,BGV,CKKS的旋转操作的原理都是一样的。只不过是对应的代数结构不一样。比如CKKS是在C\mathbbCC上进行的,而BFV和BGV是在FpF_pFp上进行的。想要理解旋转操作,首先需要理解CKKS的编码和解码。CKKS的编码和解码这个操作的原理我在之前的博客已经有所涉及。其原理如下:考虑XN+1=Φ2N(X)X^
PenguinLeee
·
2024-01-31 05:54
同态加密
抽象代数
同态加密
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他