原创 滲透測試筆記總結(二)——滲透測試介紹及實驗拓撲環境
一、滲透測試介紹 二、實驗拓撲環境
原创 滲透測試筆記總結(一)
《Metasploit滲透測試魔鬼訓練營》讀書筆記,包含以下9個方面 一、滲透測試介紹及實驗拓撲環境 二、滲透測試-認識Metasploit 三、滲透測試-情報蒐集 四、滲透測試-web滲透 五、滲透測試-內網服務器端滲透 六、滲透測試-
原创 滲透測試筆記總結(四)——情報蒐集
目錄 一、情報蒐集的任務 二、情報蒐集技術 1、外圍信息蒐集 2、主機探測與端口掃描 3、服務掃描與查點 4、網絡漏洞掃描 5、滲透測試信息數據庫與共享 文檔截圖:
原创 CTFHub 字符型SQL注入
字符型SQL注入 目錄 一、判斷是否存在注入 二、判斷select語句中有幾列 三、判斷顯示的信息是第幾列的信息 四、利用函數來收集數據庫信息 五、通過union查
原创 區塊鏈共識算法總結
常見共識算法介紹 在異步系統中,需要主機之間進行狀態複製,以保證每個主機達成一致的狀態共識。而在異步系統中,主機之間可能出現故障,因此需要在默認不可靠的異步網絡中定義
原创 《THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM: FAIR, FAST, BYZANTINE FAULT TOLERANCE》筆記
THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM: FAIR, FAST, BYZANTINE FAULT TOLERANCE 出版時間:May 31, 2016
原创 區塊鏈攻擊方式總結一
目錄 區塊鏈存在的安全風險 一、區塊鏈技術的優勢 二、區塊鏈的安全風險 區塊鏈網絡攻擊
原创 《BDoS: Blockchain Denial-of-Service Attacks》筆記
BDoS: Blockchain Denial-of-Service Attacks 出版時間:Dec 20, 2019 出處:Arxiv論文 下載:https://arxiv.org/pdf/191
原创 區塊鏈攻擊方式總結二
目錄 一、總述 二、第一個維度:雙花攻擊 1、51%算力攻擊 (1)賄賂攻擊 (2)幣齡累計攻擊 (3)通用挖礦攻擊 2、芬尼攻擊 3、種族攻擊 4、分割攻擊 5、重放攻擊 (1)一條鏈上的重放攻擊 (2)分叉鏈上的重放攻擊 二、第二個維
原创 《BITE:Bitcoin Lightweight Client Privacy using Trusted Execution》筆記
BITE:Bitcoin Lightweight Client Privacy using Trusted Execution 出版時間:Aug 22, 2019 出處:Usenix Security 2019 下載:https://ww
原创 《Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains》筆記
Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchain
原创 OWASP 區塊鏈安全 Top10
分析、整理2011年至2019年之間160個典型的區塊鏈安全事件。 目錄 一、高級可持續威脅 1、描述 2、危害 3、修復 二、失控的幣值膨脹 1、描述 2、危害 3、修復 三、失效的權限控制 1、描述 2、利用方式 3、修復 四、不安全
原创 逆向基礎—ASM結構代碼識別
目錄 1、標識符(名字+類型) 從名字得到?從類型得到? 2 、運算符+表達式(比如,算術+邏輯+關係) 3、語句(if、switch、for、while、break)結構在asm表示 4、數組、結構體、指針 5、函數調用(棧stack)
原创 Crackme逆向實例67
目錄 Crackme逆向實例67 所用工具 程序界面 預備知識—類型特徵 預備知識—破解思路 步驟一 :靜態分析 步驟二:動態調試分析 步驟三:序列號驗證函數 步驟四:算法分析 步驟五:Python編寫註冊機 驗證有效性
原创 Base64混合加解密破解
目錄 方法一:反向暴力破解,已知:{密文,加密算法}, 未知:{加密順序,即密鑰} 方法二:正向暴力破解,已知:{密文,加密算法,部分明文},未知:{加密順序} 方法三:異常處理,根據解密時產生的錯誤異常處理來破解密文 方法四:編碼識別