首页
学习
活动
专区
工具
TVP
发布

瞳瞳too的学习笔记

专栏成员
61
文章
69939
阅读量
11
订阅数
扩展欧几里得算法公式推导与Python实现
AI摘要:在数学中,最大公约数(GCD)是两个整数之间的一种重要关系,而贝祖等式则进一步揭示了GCD的深层次应用。本文通过深入浅出的方式,详细推导扩展欧几里得算法的公式,从欧几里得算法开始,一步步揭示其背后的数学原理,并最终实现计算GCD及其贝祖系数的Python代码。无论你是否具备高等数学背景,这篇文章将带你探索如何巧妙地利用扩展欧几里得算法解决实际问题,让你在数学的世界中发现更多的趣味和应用。 扩展欧几里得算法公式推导与Python实现
曈曈too
2024-06-16
1450
通过共模攻击解密RSA加密消息
AI摘要:本文介绍了共模攻击在RSA加密算法中的应用,这种攻击适用于两个不同的公钥指数使用相同模数加密同一明文的情况。文章首先解释了共模攻击的理论基础,即通过扩展欧几里得算法找到贝祖系数,利用这些系数解密加密消息。接着,提供了一个Python代码示例,展示了如何实现共模攻击来解密RSA加密的消息。示例数据用于演示如何使用给定的密文、公钥指数和模数进行解密,最终揭示了使用相同模数但不同公钥指数加密的RSA消息的安全漏洞,强调了选择不同模数以增强安全性的重要性。
曈曈too
2024-06-15
1280
已知e、n、dp、c解密RSA密文
AI摘要:本文介绍了如何利用已知的RSA公钥指数\(e\)、模数\(n\)、解密指数\(dp\)和密文\(c\)进行RSA密文的解密过程。首先,通过公式推导找到素数因子\(p\)和\(q\),进而计算出私钥指数\(d\)和其他解密所需参数。文章详细解释了如何通过遍历\(k\)的值来确定合适的\(p\),并利用中国剩余定理(CRT)来解密密文。最后,提供了一个Python实现代码,展示了整个解密过程,从而有效地恢复出明文。这种方法对于处理具有特定已知参数的大型模数RSA解密问题具有实际应用价值。
曈曈too
2024-06-15
1380
使用中国剩余定理(CRT)进行RSA解密
AI摘要:本文介绍了如何使用中国剩余定理(CRT)高效地进行RSA解密。首先,概述了RSA加密的基本原理,包括密钥对的生成、加密和解密过程。接着,详细解释了中国剩余定理的概念及其在RSA解密中的应用,包括计算模$p$和模$q$下的部分明文、求解$q$的模$p$的逆元$q_{\text{inv}}$,以及如何合并这些结果来得到最终的明文$m$。文章还提供了一个完整的Python实现,展示了如何计算模数$n$、使用inverse函数计算逆元、使用快速幂算法计算部分明文,以及如何合并结果得到明文。通过CRT,RSA解密过程在计算上变得更加高效,因为它允许在较小的模数下进行计算。 使用中国剩余定理(CRT)进行RSA解密
曈曈too
2024-06-14
1980
Linux awk命令详细教程
AI摘要:本文详细介绍了Linux下的文本处理工具awk的使用方法,包括其语法、选项参数、内置变量、常用操作(如打印、条件判断、循环等)以及一些实用的示例。awk通过将文本按行读取并以指定的分隔符分割成多个字段,使得对文本的处理变得灵活高效。文章还提供了如何打印指定列、过滤日志、按条件统计、指定多个分隔符、日志切割、匹配指定列和统计文件大小等实际应用示例,以及一个统计nginx日志数据的awk脚本示例。通过这些内容,读者可以全面掌握awk命令的强大功能,有效地应用于日志分析、数据处理等场景。
曈曈too
2024-03-16
1430
Linux日志审计中的常用命令: sed、sort、uniq
AI摘要:本文介绍了Linux日志审计中三个重要命令:`sed`、`sort`、和`uniq`的用法及其常用参数。`sed`用于文本处理,如替换、删除、插入操作;`sort`用于文本排序,支持数字顺序、反向排序等;`uniq`用于去重和统计重复次数。文章通过实例展示了如何结合这些命令来分析和统计日志数据,如统计网站访问日志中每个IP的访问次数并排序。这些命令的熟练使用可以提高日志分析和处理的效率,对于实现复杂的日志审计和分析任务至关重要。
曈曈too
2024-03-16
1370
Linux中的find命令教程
AI摘要:本文详细介绍了Linux中`find`命令的使用方法,这是一个在渗透测试中常用的强大搜索工具。文章首先解释了`find`命令的基本语法,包括路径、参数和表达式。随后,详细讲解了一些常用参数,如`-name`和`-iname`用于按文件名搜索,`-type`指定文件类型,`-size`根据文件大小进行搜索,`-user`和`-group`分别按文件所有者和组进行筛选,`-perm`用于查找具有特定权限的文件,以及`-exec`和`-ok`参数允许对找到的文件执行命令。文章还介绍了如何使用逻辑运算符组合多个搜索条件。通过这些功能,`find`命令能够帮助用户快速定位系统中的敏感文件和信息,为渗透测试提供支持。
曈曈too
2024-03-16
1660
Linux grep命令教程
AI摘要:本文是一个关于Linux中`grep`命令的详细教程,介绍了`grep`的基本用法、常用参数、以及多个实用示例。`grep`命令用于在文件中搜索指定的字符串或正则表达式,并输出匹配的行。介绍的参数包括忽略大小写(-i)、反向匹配(-v)、显示行号(-n)、统计匹配行数(-c)、递归搜索(-r或-R)、使用正则表达式(-E)等。示例部分展示了如何使用这些参数进行基本搜索、忽略大小写的搜索、反向匹配、显示行号、统计匹配行数、递归搜索、使用正则表达式、匹配整个单词或整行、显示匹配行及其前后行、指定多个模式、只输出匹配的部分、搜索包含空格的字符串,以及搜索以特定字符开头或结尾的行。文章强调了掌握`grep`命令的重要性,并鼓励通过练习来熟练运用这些技巧。
曈曈too
2024-03-16
2740
Hydra密码破解工具使用教程
AI摘要:本文是关于Hydra,一款支持多种协议如HTTP、FTP、SSH等的网络登录破解工具的使用教程。文章首先介绍了在Linux和Windows系统中安装Hydra的方法,随后详细解释了Hydra的基本使用语法和参数,包括如何指定用户名、密码、目标IP、协议等。还提供了一些使用示例,如破解SSH、FTP登录和HTTP Basic认证。最后,文章强调了在使用Hydra时必须遵守法律法规,仅在授权情况下使用,并注意可能对目标系统造成的网络负载。此外,为了提高破解效率,建议使用复杂和全面的字典文件,并在破解失败时尝试调整参数或更换字典文件。
曈曈too
2024-03-15
4020
Vulnhub 629 GAARA-1 通关笔记
AI摘要:在Vulnhub 629 GAARA-1的通关笔记中,作者首先通过`arp-scan`发现了目标靶机的IP地址为`192.168.12.8`。接着,使用`nmap`进行端口扫描,发现开放了22(SSH)和80(HTTP)端口。通过进一步的信息收集和目录扫描,作者在`/Cryoserver`目录下发现了特殊字符串`f1MgN9mTf9SNbzRygcU`,经过解码得到用户名和密码尝试,但SSH登录失败。随后,使用`hydra`工具成功爆破SSH密码为`iloveyou2`,并登录系统。在系统内部,作者查看文件发现了`flag.txt`,并在`/usr/local/games`目录下发现了一个使用`Brainfuck`加密的信息,但解密后未找到有用信息。最后,通过查找SUID位文件并使用`gdb`提权,成功获得`root`权限。这个过程展示了从信息收集、漏洞利用到提权的完整渗透测试步骤。
曈曈too
2024-03-15
1010
Web渗透测试敏感文件
AI摘要:Web渗透测试中需要关注多种敏感文件,包括动态网页文件、静态网页文件、CGI脚本、配置和数据文件、备份和临时文件、日志文件等。这些文件可能包含敏感信息、存在安全漏洞或为攻击者提供有价值的信息。在渗透测试过程中,需要扫描并分析这些文件,同时也要注意保护它们,防止敏感信息泄露和漏洞的产生。
曈曈too
2024-03-14
880
BugKu PAR Windows Server安全配置
AI摘要:文章介绍了BugKu PAR Windows Server的安全配置,包括密码安全、密码使用期限、登录安全、禁用来宾用户、账户控制、权限控制、远程桌面设置、IIS日志和ftp安全等方面。具体操作包括设置密码最小长度和最长使用期限,限制登录失败尝试次数,禁用来宾用户,开启账户控制,限制关闭操作系统的权限,设置远程桌面用户空闲会话自动断开连接,开启IIS的日志审计记录,关闭ftp匿名用户等。
曈曈too
2024-03-05
2000
BugKu PAR 应急加固一
AI摘要:文章是关于BugKu PAR应急加固一的解决步骤。包括Js劫持、黑客首次webshell密码、黑客首次入侵方式、黑客服务器的信息、黑客的webshell2、mysql、黑客的账号、被篡改的命令一、二和修复js劫持等问题的解决方法。每个问题都有详细的解决步骤和相应的代码示例,以帮助读者理解和解决这些问题。
曈曈too
2024-03-04
2660
BugKu PAR 网络安全事件应急响应
AI摘要:文章详细介绍了BugKu PAR网络安全事件应急响应的过程,包括提交攻击者的IP地址,识别攻击者使用的工具,确定首次攻击成功的时间,找到攻击者写入的恶意后门文件和密码,识别隐藏在正常web应用代码中的恶意代码,识别系统中存在的恶意程序进程,修复网站漏洞,以及删除恶意程序、文件、代码等步骤。
曈曈too
2024-03-04
3530
vulnhub靶场venus通关笔记
AI摘要:本文详细介绍了使用Kali Linux对Vulnhub靶场Venus进行渗透测试的过程。首先,使用nmap工具进行信息收集,发现靶机开放的端口和运行的服务。然后,通过观察登录提示信息,使用hydra工具进行用户名爆破。接着,通过构造cookie进行绕过,获取到三个线索。最后,通过rot13解码得到密码,成功登录SSH,并利用CVE-2021-4034漏洞提权,最终获取到root权限和flag文件。
曈曈too
2024-02-20
1460
Joe主题使用海报插件
AI摘要:文章介绍了如何在Joe主题中使用ArticlePoster插件生成文章海报。首先,需要下载并安装Joe专版的ArticlePoster插件,然后在后台管理系统中启用并配置该插件。接着,在指定的PHP文件中添加一个挂载点,以便插件知道在哪里生成海报。完成这些步骤后,就可以在Joe主题中使用ArticlePoster插件生成文章海报了。
曈曈too
2024-02-09
1150
Vulnhub 之BBS(Cute 1.0.2)
利用Kali的arp-scan工具识别目标主机的IP地址为192.168.12.5。
曈曈too
2024-02-03
1470
Linux 安全与运维实用指南
Linux作为许多服务器和网络环境的核心,具备高度的灵活性和强大的功能。本指南旨在深入介绍Linux系统中常用的命令和日志文件,帮助安全运维人员更有效地管理和保护Linux环境。
曈曈too
2024-02-03
2190
PHP中的比较运算
在PHP中,“强比较”(===)与“弱比较”(==)是两种不同的比较运算符,它们在比较值时的行为和准则有显著差异。理解这两者的区别对于编写高质量和可靠的PHP代码至关重要。 强比较(===)
曈曈too
2024-01-22
1060
封神台一月靶场通关笔记
num参数通过is_numeric函数的检测,并且不等于36,去空后依然不等于36,经过filter后等于36
曈曈too
2024-01-22
2700
点击加载更多
社区活动
AI代码助手快速上手训练营
鹅厂大牛带你玩转AI智能结对编程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档