首页
学习
活动
专区
工具
TVP
发布

BinarySec

专栏作者
22
文章
34550
阅读量
27
订阅数
哈希长度扩展攻击
0x00 简介 Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 –摘自百度 哈希长度扩展攻击简单的来讲就是: 1.知道一个密文(SECRET)的哈希 2.知道密文的长度(SEC
WeaponX
2018-05-04
1.8K0
一些pwn题目的解题思路[pwnable.kr]
目录 以下是solution的目录 #fd #collision #bof #flag #passcode #random Other 一些pwn题目的解题思路[pwnable.kr] II fd 根据题目描述,登录上服务器,ls一下 fd@ubuntu:~$ ls fd fd.c flag fd@ubuntu:~$ cat flag cat: flag: Permission denied 肯定flag也不能直接读取,既然给了源代码,就顺便看一下。 #include <stdio.h> #includ
WeaponX
2018-05-04
1.5K0
NETBIOS主机名编码算法
最近在看SMB协议,在自己构造数据包的时候发现了一个问题。 经过查阅资料发现NETBIOS对主机名的编码方式如下: 1.将字符补齐到16字节,不够的用空格补 2.将每个字符拆成高4bit和低4bit 3.再用0x41就是A加上这个值 举个例子abcd的编码流程: 1.补空格到16字节 "abcd " 2.将每个字符拆开 拆分前 0x61 0x62 0x63 0x64 0x20 0x20 0x20 0x20 0x20 ... 拆分后 0x6 0x1 0x6 0x2 0x6 0
WeaponX
2018-05-04
2.3K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档