E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-加密与解密
Java RSA 加密/解密和签名/验签
一、加密简介强调一点:密钥的“钥”读“yue”,不是“yao”1、加密技术可以分为对称与非对称两种1)对称加密:即
加密与解密
用的是同一把秘钥,处理速度快,常用的对称加密技术有DES,AES等。
小雷充电宝
·
2020-06-25 23:33
加密与解密
细数那些一行代码的LeetCode题
声明:纯属娱乐目录1.LeetCode237.删除链表中的节点2.LeetCode535.TinURL的
加密与解密
3.LeetCode50.Pow(x,n)4.LeetCode69.x的平方根5.LeetCode344
沉迷单车的追风少年
·
2020-06-25 22:18
LeetCode
OpenCV图像处理(Python)学习笔记
OpenCV图像处理OpenCV图像处理第1章OpenCV入门第2章图像处理基础2.1基本表示方法2.2感兴趣区域(ROI)第3章图像运算3.1加法运算3.2图像加权和3.3按位逻辑运算3.4掩模3.5图像
加密与解密
jaeden_xu
·
2020-06-25 21:48
图像处理
CTF-
中文件上传(2)
0x00:二次渲染今天上午刚刚结束的DDCTF真的是让人脑壳很大,除了膜拜一波大佬之外,还get到了很多的新知识:文件上传中,大部分题目回绕求我们上传图片格式,而我们就会伪造一些图片绕过验证,一些简单的前端验证还有一些服务器端的验证,都是比较简单的,但是有的时候就会涉及到比较困难的知识点,比如今天要说的:二次渲染所谓二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数
神林丶
·
2020-06-25 19:33
CTF
CTF-
实验吧忘记密码了
题目地址:http://www.shiyanbar.com/ctf/1808先看源码,发现并没有什么卵用QAQ,那就随便写个东西提交一下吧。发现弹出了这个框显然有个step2.php的网址,那我们输入url查看一下这个网址,发现马上跳回了step1.php既然这样,那就看一下step2.php的源码,在url前面加上view-source:就可以看到源码啦~然后我们发现了一些有趣的东西管理员邮箱,
才不是小弱鸡
·
2020-06-25 19:02
ctf
web
PE文件结构
参考《
加密与解密
》《WindowsPE权威指南》目录1、PE文件的结构1、什么是可执行文件?
洋葱汪
·
2020-06-25 16:20
文件结构
微信小程序AES的
加密与解密
的案例
微信小程序使用AES加密和解密的方法1)、首先把aes.js放在utils文件夹里面(首先需要注意的是在aes.js文件里面要暴露一下这个变量module.exports=CryptoJS;)2)、然后再在utils文件里面建立一个public.js的文件,public.js封装号解密和加密的方法如以下的代码片段:varCryptoJS=require('aes.js');//引用AES源码jsv
chantel186
·
2020-06-25 15:17
微信小程序的AES的加密和解密
ODbgScript学习
ODbgScript脚本可以更加灵活的控制OllyDBG,以下根据《
加密与解密
(第三版)》ISO的第二章和官方文档而写。
xf_5505
·
2020-06-25 14:59
Binary
Unity 游戏数据的存档读档,数据
加密与解密
untiy中单机游戏的读档与存档有4方式,一种是unity自带的数据持久化方案PlayerPrefs采用键值对的方式,可以存储Int,Float,String类型的数据。一般复杂和大量的数据通过序列化(Serialize)来保存数据常见的3种:二进制,XML方法,Json方法二进制方法:简单,但可读性差XML方法:可读性强,但是文件庞大,冗余信息多JSON方法:数据格式比较简单,易于读写,但是不直
顽皮细雨
·
2020-06-25 09:44
项目笔记
对称加密,非对称加密,信息摘要算法的区别和联系
因为密钥越大,加密越强,但
加密与解密
的过程越慢。如果你只用1bit来做这个密钥,那黑客们可以先试着用0来解
拉贝
·
2020-06-25 08:31
加密与解密
示例程序TraceMe.exe逆向&算法分析
OD加载程序,可以看到有2个输入框由于要逆向分析,应该在程序获取用户输入之后,做计算之前开始分析定下思路,先向得到字符串的函数下断,然后返回、跟踪程序代码分析即可。程序是ANSI编码,出现长成这样的对话框有俩种可能的函数:一个一个试试。反汇编窗口中Ctrl+G跟踪函数找到后下硬断(软断对DLL无用)同理,另一个函数的查找,下断过程就不赘述了运行程序,输入用户名,随便填一个序列号如果用户名小于4个,
老刘1号
·
2020-06-25 01:40
逆向分析和修改
OllyDbg 操作说明
参考书:《
加密与解密
》视频:小甲鱼解密系列视频一、OllyDbg基本界面图片1如果按窗口切换按钮出现下面的情况,乱了,只需要双击一个窗口让它全屏就行了。
^卿^
·
2020-06-25 00:52
加密解密
CTF
加密与解密
今日在翻看笔记的时候,无意看到了之前为参加CTF时做的准备工作,主要包括了各种加密解密,web安全,PWN溢出等内容的练习题以及解决脚本。由于内容部分来自本人参加ctf时所做的题以及部分来自互联网,因此准备在此分享记录一番。本篇主要介绍几种CTF中常见加密算法的解密脚本,关于加密原理会适当提及,但不会深入。说明:写一个在线工具平台:https://tool.thief.oneDES解密原理不多说了
nmask
·
2020-06-24 17:17
创林科技算法笔试题其二
课堂交流加密解密问题这个问题有点意思,难度适中,是类似
加密与解密
的算法.题目李雷和韩梅梅坐前后排,上课想说话怕被老师发现,所以改为传小纸条。
niaonao
·
2020-06-24 17:10
[算法]
算法分析与设计
创邻科技
密码学基础概念及常见术语的简述
注:本文为自己对密码学内容的一些基础概念的见解并不涉及算法,只介绍一些概念方便初学者理解学密码学,可能觉得内容很多,但密码学实际上就是一门基于
加密与解密
的学问,各种层出不穷的加密方式也很多。
堇串串
·
2020-06-24 13:24
密码学
古典密码
加密与解密
移位密码加密:明文xxx,密文y(x)y(x)y(x)y(x)=(x+K)mod26y(x)=(x+K)mod\26y(x)=(x+K)mod26解密:密钥穷尽搜素法:从1开始进行尝试,知道找到有意义的明文和密钥K。例题:代换密码对字母进行一定形式的代换,共有26!26!26!种代换方式如下,小写字母表示明文,大写字母表示密文:可见,移位密码是代换密码的一种特殊形式。加密:eπ(a)=X,eπ(b
Dagger-axe-x
·
2020-06-24 12:47
密码学
密码学简史(一)--- 谍战中的古典密码学
3.1维吉尼亚加密法的破解3.2维吉尼亚加密法2.0版3.3维吉尼亚加密法3.0版4.恩尼格玛密码机(Enigma)4.1第一代恩尼格玛机的破解4.2第二代恩尼格玛机的破解更多文章:密码学数千年的发展史,
加密与解密
双方一次次的对立搏杀
Flow_AI
·
2020-06-24 11:25
流云的博客
密码学
CTF-
登陆一下好么?
、select*fromuserwhereusername='用户名'andpassword='密码'利用1'='10'='0这样显然不行,因为查询到数据库中没有username=1的元组,返回了0而0!='1'所以需要改为username=1'='0password=1'='0先看前面username那一块,由于两个等号是从左往右计算的,username=‘p’不存在就会返回0(false),而
Wh0ale
·
2020-06-24 11:56
安全技术
黑客学习顺序书单
白帽子讲web安全2.0day安全:软件漏洞分析技术3.漏洞战争:软件漏洞分析精要4.Web安全深度剖析5.信息安全必读书单https://www.douban.com/doulist/3339701/6.
加密与解密
默-言
·
2020-06-24 11:04
黑客学习
今天18岁,感谢有你
出版书籍《
加密与解密
》第一版一面世就得到了广大读者的喜爱和
看雪学院
·
2020-06-24 10:46
c# winform 文件内容的
加密与解密
#region加密方法publicboolEncryptFile(stringfilePath,stringsavePath,stringkeyStr){DESCryptoServiceProviderdes=newDESCryptoServiceProvider();if(keyStr=="")keyStr=key;FileStreamfs=File.OpenRead(filePath);byt
llzplove
·
2020-06-24 08:40
C#
ASP.NET
逆向学习路线(推荐书籍)
必须要看的书:看雪站长段刚所著《
加密与解密
》第三版;《琢石成器—Windows环境下32位汇编语言程序设计》.罗云彬.第三版;《windows高级编程》;《C++反汇编与逆向分析技术解密》;《windows
找个毛线
·
2020-06-24 04:53
棋牌游戏服务端架构(总)
Gateway仅建立一条连接,Gateway可与多种Server(Login、Center)建立连接,初步设想同一时间仅保留一条连接,内网连接的切换代价不高,当然同时保留多条连接也行Gateway应具备以下功能:
加密与解密
九嶷山
·
2020-06-24 02:50
基于机器学习的攻击检测(一)
------写在文前世上本没有安全,黑的人多了,也就有安全了------写在文前之二在安全领域,攻防对抗时永恒不变的话题,从古至今的密码
加密与解密
,网站的攻击与防御,到如今基于图像活体的
J-JunLiang
·
2020-06-23 22:22
项目总结
异常检测
安全检测
攻击检测
网络检测
安全检测
Java RSA 加密 解密 签名 验签
[b]2.两种不同的
加密与解密
[/b][b]1)对称加密[/b]:
加密与解密
使用相同的密钥,处理速度快;[b]2)非对称加密[/b]:
加密与解密
使用不同的密钥(生对生成),处理速度不及对称加密。
iteye_9461
·
2020-06-23 19:23
Java
逆向与破解-基础理论
虽然很早就喜欢想要学习,但最早接触逆向的时候还是研一,那个时候的一本《
加密与解密
》真的给了我特别大的帮助,它的基础讲的通俗易懂,小例子程序也很到位,可以让新手或有点基础的迅速掌握基本的理论和工具使用。
iamsongyu
·
2020-06-23 17:07
逆向
理论知识
计算机原理
java与C++的DES
加密与解密
DES(DataEncryptionStandard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。一般密码长度为8个字节,其中56位加密密钥,每个第8位都用作奇偶校验。[b][color=orange]DES的几种工作方式[/color][/b][color=orange][u]第一种电子密本方式(ECB)[/u][/color]将明文分成n个64比特分组,
温水青蛙
·
2020-06-23 17:44
Java
C语言实验 文件
加密与解密
简单的
加密与解密
方法有:异或实现,ASCII码移位,ASCII码与二进制、十进制等转换。当然还有其他更复杂的包括军事加密机制,不作论述。
eioway
·
2020-06-23 06:46
C
PE文件结构(四) 输出表
PE文件结构(四)参考书:《
加密与解密
》视频:小甲鱼解密系列视频输出表一般来说输出表存在于dll中。输出表提供了文件中函数的名字跟这些函数的地址,PE装载器通过输出表来修改IAT。
billvsme
·
2020-06-22 18:04
加密与解密
OllyDbg 使用笔记 (一)
OllyDbg使用笔记(一)参考书:《
加密与解密
》视频:小甲鱼解密系列视频ollydbg下载地址:http://tools.pediy.com/debuggers.htmhello.exe下载地址:http
billvsme
·
2020-06-22 18:04
加密与解密
反汇编基础、OllyDbg简介和界面、基本操作、初级TraceMe练习
以下使用的练习示例是《Windows程序设计》第五版第一章的HelloMsg.exe;以及《
加密与解密
》第三版附带的RebPE.exe;一反汇编基础1字节顺序字节存储顺序和CPU有关;微处理器的存放顺序有正序
bcbobo21cn
·
2020-06-22 17:53
安全编程
汇编语言
NDK开发基础③增量更新之服务器端生成差分包
在上篇中,使用了C语言的IO流,进行了文件的
加密与解密
,分割与合并。其要点是,加密解密使用了^运算,分割文件则使用了,文件大小与文件个数的%运算。为什么需要增量更新?当我们开发完
逝我
·
2020-06-22 10:17
IBC算法之SM9简介
IBC密码技术使用的是非对称密码体系,
加密与解密
使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,电话号码等。
拥抱不确定
·
2020-06-22 05:02
算法
加密与解密
:一个简单的C语言示例
写在前面做大一年级的导生,碰巧一个同学问了一个C语言程序设计的题目。说是怎么都弄不对。我看了看,正好也是三年前我碰到的题目,仿佛还噙着旧日时光的泪痕。特此将题目与我的解法奉上,以祭奠那段逝去的时光。1.问题是什么?(1)使用要求的方法加密(容易)(2)如何去解密用以上方法加密过的内容(需要一点观察力)2.加密程序没什么好说的,直接按部就班来做就可以了,上程序:#include#includecha
Meditator_hkx
·
2020-06-22 01:46
编程示例
《
加密与解密
》笔记四(一)
这次记录一些较为基础的部分,有利于在逆向分析时可以相对较为轻松一点的看懂反编译出来的代码(一般为汇编)一:我们知道在我们写一个Win32程序时首先要有一个入口点(main,WinMain之类的)但是其实每一个Win32程序都是有一个启动函数为开头的,具体过程为:1:检查命令行指针2:检查环境变量指针3:全局变量初始化4:对战初始化5:调用应用程序进入点函数,并将命令行参数传入(有的话)当函数返回时
KinoluKaslana
·
2020-06-21 23:47
加密与解密-笔记
加密
解密
asp.net C#中对Web.Config字符串
加密与解密
的方法
【案例引用】例如XML/HTMLcode?123如何给DataSource=.;InitialCatalog=Enterprise;UserID=sa;Password=1391018"providerName="System.Data.SqlClient加密?在程序中如何调用?能否给个例子?有没有方便加解密的小工具呢?1..NET本身已经提供有Encrypt命名空间的一些加密算法,有对称的,也有
天府云创
·
2020-06-21 20:58
软件逆向工程必读
你也需要不断的学习,但是大致上有些基础的东西是需要学习的.需要看的书籍:1.Intel微处理器.2.Windows环境下32位汇编语言程序设计3.WindowsPE权威指南4.C++反汇编与逆向分析技术揭秘5.
加密与解密
第三版
程序媛月下
·
2020-06-21 16:22
Android
CTF-
攻防世界 Reverse新手练习解析
博主也是CTF小白,入门ing。。。方向是RE+PWN。文章可能多有纰漏,但会持续更新更正。希望大家多多指出不足之处。0x1.re1解析:这道题很简单:打开.exe随便输点东西进去,发现不对,退出。用IDA打开,点到十六进制视图点IDA视图–打开子视图–字符串(英文版IDA应该就是view这种常见的单词)。或者直接按shift+F12。然后在一大堆东西中找到这个:flagget英文应该都能看懂吧·
F1ash000
·
2020-06-21 12:13
CTF
新手
Reverse
安全算法梳理
加密与解密
加密算法可以划分为如下两类:1.对称加密对称加密可以理解为
加密与解密
都使用同一套算法(即密钥)。循环移位算法上图是一个经典对称加密算法。
梦中人在梦中
·
2020-06-21 12:45
飞龙的程序员书单 – 其它
逆向
加密与解密
C++反汇编与逆向分析技术揭秘微软.NET程序的
加密与解密
IDAPro权威指南WindowsPE权威指南Android软件安全与逆向分析Android安全攻防权威指南渗透白帽子讲Web安全
weixin_33921089
·
2020-06-21 11:24
Java 加密和解密 PDF
通过测试发现,一款免费的FreeSpire.PDFforJava能够通过简单的代码,帮助我们
加密与解密
PDF文件。接下来就将使用到的Java代码分享给大家。基本步骤1.下载FreeSpire
wx5e79e1b628d11
·
2020-06-03 11:25
Java
PDF
CTF-
入门六
CTF-
入门六这篇博客是bugku最后剩下的杂项题,有几道题目我没有解出来的确因为一些原因没有什么时间去啃这些题目,因为下个星期就要开始学习WEB相关的内容了,现在这里做一个记录,但是我还是会尽量去花时间去解题
_starstarli
·
2020-05-24 20:21
信息安全
python
加密解密
MySQL密码
加密与解密
MySQL密码
加密与解密
详解有多种前端加密算法可用于数据加密、解密,这是一种简单的数据库级别的数据加密、解密解决方案。
头大的冯冯
·
2020-04-16 18:00
python DES
加密与解密
及hex输出和bs64格式输出的实现代码
pythonDES
加密与解密
以及hex输出和bs64格式输出具体代码如下所示:importpyDesimportbase64Key="1"#加密的keyIv=None#偏移量defbytesToHexString
YwYbetheone
·
2020-04-13 15:27
微信小程序实现aes-128-cbc
加密与解密
encrypt.jsconstc=require("crypto-js");varx={};x.encrypt=function(key,iv,data){key=c.enc.Utf8.parse(key);iv=c.enc.Utf8.parse(iv);data=c.enc.Utf8.parse(data);varoption={iv:iv,mode:c.mode.CBC,padding:c.p
xxfaxy
·
2020-04-13 07:44
微信小程序
aes
MySQL密码
加密与解密
MySQL加密和解密实例详解有多种前端加密算法可用于数据加密、解密,这是一种简单的数据库级别的数据加密、解密解决方案。以MySQL数据库为例,它内建了相应的加密函数(AES_ENCRYPT())和解密函数(AES_DECRYPT())。1.建表:建表时注意数据的类型CREATETABLEusers(usernameVARCHAR(10),PASSWORDVARCHAR(10),testpswdVA
不是正经鱼
·
2020-04-09 23:00
《NodeJS开发教程14-Crypto
加密与解密
》
简介这节我们来一块研究一下NodeJS提供的关于秘钥(加密和解密)的相关算法API。根据平时常用的加解密算法我归纳了如下四种类别:(算法不止这些这里只是抛砖引玉)1.内容编解码类(Base64)2.内容摘要类(MD5、SHA1、SHA256、SHA512)3.内容加密解密类又分为:对称加密解密(AES),非对称加密解密(RSA)4.内容签名类(RSA+SHA1或RSA+SHA256或RSA+MD5
Codingyu
·
2020-04-06 01:32
据说这是程序员被黑得最惨的一次 - SSL/TLS协议原理解析
小明预备基础知识对称密钥加密(SymmetricKeyCryptography):
加密与解密
使用相同密钥。对称加密算法的特点是算法公开
xietao3
·
2020-04-05 12:17
13种
加密与解密
算法【四】
【10、散列哈希之SHA1加密】SHA1(英语:SecureHashAlgorithm1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。**【SHA-1和SHA-0】SHA-1和SHA-0的算法只在压缩
Red_Ant_hoyl
·
2020-04-04 15:26
SHA1
CRC32
Rabbit
其他技术
13种
加密与解密
算法之RC4篇【三】
【7、对称之BlowFish】blowfish加密函数迭代执行16轮,分组长度64位,密钥长度从32位到448位。算法由两部分组成,密钥扩展部分和数据加密部分。加密算法是一种对称的分组加密算法,每次加密一个64位的分组。使用32-448位可变长度的密钥。加密过程分为两个阶段:密钥预处理和信息加密。【对称之blowfishdemo】略!【8、对称之RC4】RC4于1987年提出,和DES算法一样,是
Red_Ant_hoyl
·
2020-04-04 12:41
blowfish
RC4
RC5
其他技术
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他