RSA算法未使用最优非对称加密填充漏洞(rsa 非对称)
不夸张地说,只要有计算机网络的地方就有RSA算法,非对称加密算法的特点是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密,用公钥加密的明文,只能用私钥解密...
Java代码审计之路 – 实战经验总结分享
文章来源|MS08067 JAVA代码审计实战班 第2期本文作者:0r3xu(Java代码审计2班学员) 本文作者:Ms08067安全实验室 本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archiv...
Mimikatz 使用小技巧
1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit &...
WMI 的攻击,防御与取证分析技术之攻击篇
相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页...
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)
0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...