小编roo*_*ook的帖子

Linux Kernel在启动时执行的第一个操作是什么?

在引导加载程序将执行交给内核后,会发生什么?我知道汇编程序,那么内核必须做的前几条指令是什么?或者是否有C函数执行此操作?在内核执行任意二进制文件之前的启动顺序是什么?

c linux assembly kernel

26
推荐指数
2
解决办法
4632
查看次数

Java程序会崩溃吗?

我是一名c ++程序员,我对Java知之甚少.我知道java程序员不必像C++一样直接使用内存.我也知道C++应用程序中的大多数崩溃都是由于内存损坏造成的.

因为与内存相关的问题,用Java编写的应用程序是否会崩溃?

谢谢

c++ java crash

26
推荐指数
3
解决办法
3680
查看次数

可利用的Python函数

此问题类似于可利用的PHP函数.

受污染的数据来自用户,或者更具体地来说是攻击者.当受污染的变量达到接收器功能时,您就会有漏洞.例如,执行sql查询的函数是接收器,而GET/POST变量是污点源.

Python中的所有接收函数是什么?我正在寻找引入漏洞或软件弱点的功能.我对远程执行代码漏洞特别感兴趣.是否存在包含危险功能的整个类/模块?你有任何有趣的Python漏洞的例子吗?

python security auditing

24
推荐指数
4
解决办法
9027
查看次数

可利用的Java功能

此问题类似于可利用的PHP函数.

受污染的数据来自用户,或者更具体地来说是攻击者.当受污染的变量达到接收器功能时,您就会有漏洞.例如,执行sql查询的函数是接收器,而GET/POST变量是污点源.

Java类库中的所有接收函数(对于任何Java风格)都是什么?我正在寻找引入漏洞或软件弱点的功能.我对远程执行代码漏洞特别感兴趣.是否存在整个类/库,其中包含黑客想要影响的功能恶劣?人们如何不小心制造危险的Java代码?

java security java-me java-ee

24
推荐指数
3
解决办法
7134
查看次数

Android的点密码系统的熵是多少?

机器人点登录系统有多少种排列可能?我知道这个问题的解决方案在于离散数学,特别是没有重复的排列,如果你的答案没有使用排列或组合你是不正确的.

密码的长度在4到9个点之间,但总共有9个点可以进行置换.所以我的初始等式是:

9P4+9P5+9P6+9P7+9P8+9P9
Run Code Online (Sandbox Code Playgroud)

但是,我知道这个等式是不完整的,因为它没有考虑所有的规则.每个点都是不同的,因为它是位置所以如果你为每个点分配一个数字,如下所示:

123
456
789
Run Code Online (Sandbox Code Playgroud)

密码"1397"是不可能的,如果您尝试使用此密码,您实际上已输入"1236987",因为中间的数字是自动选择的.需要创建另一个等式来解释这些限制,然后从上面的nPr等式中减去.

链接有一个很棒的视频,有人使用Android登录.它还详细介绍了规则.该页面上的数学是完全错误的,他甚至不接近真正的解决方案.

security math statistics cryptography

21
推荐指数
1
解决办法
5990
查看次数

什么是最好的核导弹加密系统?

您在潜艇上,并且有一条您想要阅读的加密消息.两个人必须同时使用他们的密钥才能获得纯文本.什么是最好的加密原语?以下两种实现是否合适?

plain_text=decrypt(Key1 XOR key2,ciper_text,IV)

plain_text=decrypt(Key1,decrypt(key2,ciper_text,IV2),IV1)
Run Code Online (Sandbox Code Playgroud)

(假设AES-256-CBC带有CMAC块,如果它对您很重要.)

security encryption cryptography

21
推荐指数
2
解决办法
1309
查看次数

什么时候使用破坏的哈希函数是安全的?

使用像SHA-256这样的安全散列函数是微不足道的,并且继续使用MD5来实现安全性是鲁莽的行为.但是,我希望更好地理解哈希函数漏洞的一些复杂性.

已经为MD4和MD5生成了碰撞.根据NIST,MD5不是安全散列函数.生成冲突只需要2 39次操作,绝不能用于密码.然而,SHA-1很容易受到类似的碰撞攻击,其中可以在2 69次操作中发现碰撞,而蛮力是2 80.没有人生成SHA-1冲突,NIST仍然将SHA-1列为安全消息摘要功能.

那么什么时候使用破坏的哈希函数是安全的呢?即使功能被破坏,它仍然可以"足够大".根据Schneier说法,易受冲突攻击的哈希函数仍然可以用作HMAC.我相信这是因为HMAC的安全性取决于其密钥,并且在获得此密钥之前无法找到冲突.一旦你在HMAC中使用了密钥,它就已经坏了,所以这是一个没有实际意义的问题.哈希函数漏洞会破坏HMAC的安全性?

让我们进一步了解这个属性.如果密码前面加盐,那么使用像MD4这样的非常弱的消息摘要是否可以安全地使用密码?请记住,MD4和MD5攻击是攻击前缀,如果预先添加了盐,则攻击者无法控制消息的前缀.如果盐真的是一个秘密,并且攻击者不知道,那么它是否附加在密码上是否重要?假设攻击者在获得整个消息之前无法生成冲突,这是否安全?

您是否知道在不引入漏洞的情况下可以在安全上下文中使用损坏的哈希函数的其他情况?

(请发布支持证据,因为它很棒!)

security hash cryptography message-digest

19
推荐指数
1
解决办法
2845
查看次数

防止对Web应用程序的字典攻击

什么是防止字典攻击的最佳方法?我已经想到了几个实现,但它们似乎都有一些缺陷:

  1. X登录尝试失败后锁定用户.问题:容易变成拒绝服务攻击,在很短的时间内锁定了许多用户.
  2. 增加用户名上每次登录尝试失败的响应时间.问题:字典攻击可能使用相同的密码但使用不同的用户名.
  3. 从IP地址逐次增加每次登录尝试失败的响应时间.问题:通过欺骗IP地址轻松绕过.
  4. 在会话中每次失败登录尝试的增量响应时间递增.问题:通过创建字典攻击很容易解决,该攻击会在每次尝试时触发新会话.

security cryptography

18
推荐指数
1
解决办法
4507
查看次数

在python中修复'../../'路径

在Python中有一种简单的方法来解决路径运算符..吗?例如,是否有一个函数调用将转换/../../test/../path/path

python

18
推荐指数
3
解决办法
1万
查看次数

加密:使用初始化向量vs键?

我正在使用PHP的mcrypt库和 AES-256(rijndael)算法,它需要运行密钥+初始化向量.

我的逻辑思维并不是真的与此同时存在.不只是一个关键吗?

理论场景:
如果我将加密的敏感数据存储在数据库中,只有所有者应该能够解密,那么将用户哈希密码用于他或她的数据的密钥或初始化向量是否合适?

密钥应该被认为比初始化向量更私密还是反过来?

php security encryption cryptography mcrypt

18
推荐指数
3
解决办法
9324
查看次数