原创 滲透測試筆記總結(二)——滲透測試介紹及實驗拓撲環境

一、滲透測試介紹 二、實驗拓撲環境

原创 滲透測試筆記總結(一)

《Metasploit滲透測試魔鬼訓練營》讀書筆記,包含以下9個方面 一、滲透測試介紹及實驗拓撲環境 二、滲透測試-認識Metasploit 三、滲透測試-情報蒐集 四、滲透測試-web滲透 五、滲透測試-內網服務器端滲透 六、滲透測試-

原创 滲透測試筆記總結(四)——情報蒐集

目錄 一、情報蒐集的任務 二、情報蒐集技術      1、外圍信息蒐集       2、主機探測與端口掃描        3、服務掃描與查點        4、網絡漏洞掃描        5、滲透測試信息數據庫與共享   文檔截圖:

原创 CTFHub 字符型SQL注入

                                     字符型SQL注入 目錄 一、判斷是否存在注入 二、判斷select語句中有幾列 三、判斷顯示的信息是第幾列的信息 四、利用函數來收集數據庫信息 五、通過union查

原创 區塊鏈共識算法總結

                                    常見共識算法介紹 在異步系統中,需要主機之間進行狀態複製,以保證每個主機達成一致的狀態共識。而在異步系統中,主機之間可能出現故障,因此需要在默認不可靠的異步網絡中定義

原创 《THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM: FAIR, FAST, BYZANTINE FAULT TOLERANCE》筆記

      THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM:                FAIR, FAST, BYZANTINE FAULT TOLERANCE 出版時間:May 31, 2016

原创 區塊鏈攻擊方式總結一

目錄                                     區塊鏈存在的安全風險 一、區塊鏈技術的優勢 二、區塊鏈的安全風險                                        區塊鏈網絡攻擊

原创 《BDoS: Blockchain Denial-of-Service Attacks》筆記

                   BDoS: Blockchain Denial-of-Service Attacks 出版時間:Dec 20, 2019 出處:Arxiv論文 下載:https://arxiv.org/pdf/191

原创 區塊鏈攻擊方式總結二

目錄 一、總述 二、第一個維度:雙花攻擊 1、51%算力攻擊 (1)賄賂攻擊 (2)幣齡累計攻擊 (3)通用挖礦攻擊 2、芬尼攻擊 3、種族攻擊 4、分割攻擊 5、重放攻擊 (1)一條鏈上的重放攻擊 (2)分叉鏈上的重放攻擊 二、第二個維

原创 《BITE:Bitcoin Lightweight Client Privacy using Trusted Execution》筆記

BITE:Bitcoin Lightweight Client Privacy using Trusted Execution 出版時間:Aug 22, 2019 出處:Usenix Security 2019 下載:https://ww

原创 《Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains》筆記

      Hyperledger Fabric: A Distributed Operating System for                                    Permissioned Blockchain

原创 OWASP 區塊鏈安全 Top10

分析、整理2011年至2019年之間160個典型的區塊鏈安全事件。 目錄 一、高級可持續威脅 1、描述 2、危害 3、修復 二、失控的幣值膨脹 1、描述 2、危害 3、修復 三、失效的權限控制 1、描述 2、利用方式 3、修復 四、不安全

原创 逆向基礎—ASM結構代碼識別

目錄 1、標識符(名字+類型) 從名字得到?從類型得到? 2 、運算符+表達式(比如,算術+邏輯+關係) 3、語句(if、switch、for、while、break)結構在asm表示 4、數組、結構體、指針 5、函數調用(棧stack)

原创 Crackme逆向實例67

目錄          Crackme逆向實例67 所用工具 程序界面 預備知識—類型特徵 預備知識—破解思路 步驟一 :靜態分析 步驟二:動態調試分析 步驟三:序列號驗證函數 步驟四:算法分析 步驟五:Python編寫註冊機 驗證有效性

原创 Base64混合加解密破解

目錄 方法一:反向暴力破解,已知:{密文,加密算法}, 未知:{加密順序,即密鑰} 方法二:正向暴力破解,已知:{密文,加密算法,部分明文},未知:{加密順序} 方法三:異常處理,根據解密時產生的錯誤異常處理來破解密文 方法四:編碼識別