展开

关键词

C#笔记:RC4实现

The block size of RC4 is always 8 bits.         The block size is invalid.         RC4 doesnt use the FeedbackSize property.         Only a block size of one byte is supported by the RC4 algorithm.         RC4 only supports the OFB cipher mode. See  for a description of this mode.          The instance of a cryptographic object used to perform the RC4 transformation.

58040

服务器如何修复旧加密漏洞

其实这个漏洞很常见,最近接触的客户发来的要求修复的漏洞中,都存在这个问题,所以今天记录下这个RC4的漏洞是个老的漏洞了,是加密的问题,只要是在使用RC4加密的旧的系统中,都存在这个问题,比如常见的 RC4的补丁,所以最简单的方就是禁用RC4加密在windows中,禁用RC4加密,需要修改注册表,所以废话不多说,先做个系统快照,以防万一? 禁用后,漏洞扫描结果中已经没有RC4相关漏洞RC4除了在远程服务中使用,在web服务中也是很常使用,所以下面整理了常见web的处理方式nginx处理方式:在ssl的配置中,配置加密套件的位置,即 RC4,来禁用RC4加密之后,重新加载nginx配置即可Apache处理方式:在ssl配置中,SSLCipherSuite的位置,添加! RC4的配置来禁用RC4加密完成后,重启Apache服务Tomcat处理方式:在server.xml中,配置SSL_connector中ciphers的部分添加!

38610
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RC4加密原理,代码解析,逆向小技巧.

    RC4加密原理一丶RC41.1 rc4介绍​ RC4是一种对称加密,加密和加密使用同一个函数. 其中关于其历史这里也不多说了.自己查一下百度百科.1.2 RC4原理以及代码介绍RC4是很简单的一种加密, 主要就是分为两部分 RC4初始化 RC4加密其实很简单.1.2.1rc4初始化介绍初始化分为以下几个步骤初始化存储 ) % 256; swap tmp = rc4.s_box; rc4.s_box = rc4.s_box; rc4.s_box = tmp; 上边这部分就是在交换s与s 下边这部分就是得到T下标用于交换 t = (rc4.s_box + rc4.s_box) % 256; data ^= rc4.s_box; }}1.2.3完整代码* This file was generated by the Hex-Rays ) % 256; swap tmp = rc4.s_box; rc4.s_box = rc4.s_box; rc4.s_box = tmp; 得到T下标用于交换 t = (rc4.s_box + rc4

    34830

    Golang语言情怀-第65期 Go 语言标准库翻译 cryptorc4

    import cryptorc4rc4包实现了RC4加密,type KeySizeErrorfunc (k KeySizeError) Error() stringtype Cipherfunc NewCipher func NewCipherfunc NewCipher(key byte) XORKeyStream方将src的数据与秘钥生成的伪随机位流取XOR并写入dst。 Bugs☞ RC4被广泛使用,但设计上的缺陷使它很少用于较新的协议中。 Copyright 2009 The Go Authors. All rights reserved. Package rc4 implements RC4 encryption, as defined in Bruce Schneiers Applied Cryptography. RC4 is cryptographically broken and should not be used for secure applications.package rc4 import ( cryptointernalsubtle

    19620

    RC4 with Python

    import struct,sys,os,binascii RC4加密 16*16 S盒 加密单元:shortdef RC4(pkey,keylen,pin,dlen): N=65536 S = list input() sys.exit() print(filename) #打开输出文件 if filename==.RC4: eID = 1 key=input(输入解密密钥: ).encode() ofilename = filename else: eID = 2 key=input(输入加密密钥: ).encode() ofilename = filename+.RC4 key = Coding(CreatKey not ps: #文件结束 break packsize = struct.unpack(H,ps) #读数据 dd=fin.read(packsize) #解密 dd=Coding(dd) x = RC4 len(dd) if srl%2: srl+=1; dd+=b0 #crc crc = struct.pack(I,binascii.crc32(dd)) #加密数据 dd=Coding(dd) x = RC4

    21020

    Reverse: Level2 & 动态调试修改内存 Cracked by Eswink

    题目要求:求出由RC4异或的密文所对应的明文,秘钥存在于文件中,考察RC4的理解和对安全加密的应用Eswink技术学习Information Flag:SYC{vKRZqCCBMMCyLlKlFKNmTpLqAKzriyqAxYjIqRgzCXKxuFDBOarNQl ,并且该题中,有一处发生了改变经过百度查询到的RC4的加密中,异或前 (a1+a1)%256而这里反编译出来的伪代码中缺少了mod 256 这一个步骤,非常地困惑,想不通,自写地全部崩溃,人都是麻的 由于以前接触过类似RC4自加密的样本文件,通常是将加密key加密保存在data或者text段,需要解密加密的PE文件时再对key进行解密调用本题的Key已经给的很明显了,为下面这一段长度为300的字符串 loc_17A1即为无条件跳转,保存完毕文件后再次通过IDA分析,即可看到循环消失写入密文尝试将密文转化为字符串通过gets的方式读入,但是转换后发现存在乱码和其他符号会直接被截断,通过使用PWN也无传入 vKRZqCCBMMCyLlKlFKNmTpLqAKzriyqAxYjIqRgzCXKxuFDBOarNQl}将得到的flag读入Level2,得到正确结果:Reflection & Proposal办总比困难多

    5810

    iOS RC4加密

    iOS RC4加密iOS RC4加密的实现,要注意加密后生成字符串的步骤,有些要求是base64加密后输出,有些要求是字节数组转16进制字符串输出,所以要特别注意。 代码如下: rc4加密- (NSString *)rc4Encode:(NSString *)aInput key:(NSString *)aKey { NSMutableArray *iS = initWithCapacity

    16310

    免杀 | 利用Python免杀CS Shellcode

    2、什么是机器码在百度百科中这样解释道:计机直接使用的程序语言,其语句就是机器指令码,机器指令码是用于指挥计机应做的操作和操作数地址的一组二进制数。翻译成人话就是:直接指挥计机的机器指令码。 人们用助记符号代替机器指令码从而形成了汇编语言,后来为了使计机用户编程序更容易,发展出了各种高级计机语言。 但是,无论是汇编语言还是其他各种面向过程异或面向对象的高级语言所写的代码最终都要被相关的翻译编译环境转换成相应的机器指令码,计机才能运行该段代码,因为计机只认识机器指令码。 因为就公开的代码被提取了特征码,自己再改改就不杀了啊,就这么简单。 0x09 总结此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免杀的,单文件体积在800kb左右,如果你学过go的语,建议你利用go语言来免杀,具体操作,你可以在使用veil

    1.9K62

    内网渗透 | 利用拷贝卷影提取ntds.dit

    Active Directory通过基于LRU-K的缓存将部分ntds.dit文件加载到(LSASS保护的)内存中,以确保最常访问的数据在内存中,以提高性能,从而第二次提高读取性能。 这是可用于在获得启动密钥后将PEK密钥解密的python:md5 = MD5.new()md5.update(bootkey)for i in range(1000):md5.update(enc_pek 标头8字节RC4的密钥材料16字节加密的哈希16字节删除RC4加密层的如下: md5 = MD5.new()md5.update(pek)md5.update(enc_hash )rc4_key = “标准” SYSKEY加密非常相似(有关的详细信息,请参见此处– http: moyix .blogspot.com 200802 syskey-andsam.html)。 下面是的最后一部分:(des_k1,des_k2)= sid_to_key(rid)d1 = DES.new(des_k1,DES.MODE_ECB)d2 = DES.new(des_k2,DES.MODE_ECB

    20310

    CentOS7-Nginx配置Lets-Encrypt-SSL证书

    常见的免费证书有两种:Let’s-Encrypt,本文即将介绍,Let’s-Encrypt大好。caddy,原生支持 HTTP2,自动创建 Let’s Encrypt 证书,非常简单易用。 ssl_certificate_key etcletsencryptlivesuncle.meprivkey.pem; #安全链接可选的加密协议 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #可选的加密 GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-RC4 ECDHE-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:HIGH:!RC4-SHA:!aNULL:! kECDH; #在 SSLv3 或 TLSv1 握手过程一般使用客户端的首选,如果启用下面的配置,则会使用服务器端的首选. ssl_prefer_server_ciphers on; #储存SSL

    79920

    记一次Hvv红队样本的简单分析-文末附免杀shellcode加载器

    温馨提示 本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非用途以及盈利等目的,否则后果自行承担! 分析得出该恶意样本是通过rc4解密base64加密的shellcode并且使用VirtualAlloc开辟内存空间放入内存中执行编写shellcode解密脚本import ctypes, urllib , base64, requests, hashlibdef rc4(text, key):key = hashlib.md5(key).hexdigest()text = base64.b64decode mD6GT2d9Yn3a1RKgEYigtpwAPAWxhCiZsBeqfgtX9MFtv8ARYU3g8VwRLswsJUo8iHwx9RHtUGvkczLnphkQpJmuyVHb+stPkZc82wiUw63SX8va2mAnHcoOVW1di9HLQHwxKHKVPQ=mm = king6666c = rc4

    32220

    nginx https反向代理tomcat的2种实现方

    这篇文章主要给大家介绍了关于nginx https反向代理tomcat的2种实现方,第一种方是nginx配置https,tomcat也配置https,第二种方是nginx采用https,tomcat 反向代理在计机世界里,由于单个服务器的处理客户端(用户)请求能力有一个极限,当用户的接入请求蜂拥而入时,会造成服务器忙不过来的局面,可以使用多个服务器来共同分担成千上万的用户请求,这些服务器提供相同的服务 nginx反代tomcat实现https有二个方。一、nginx配置https,tomcat也配置https1、nginx配置https? EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES 不管是第一种方,还是第二种方,如果通过http,直接访问8001端口,浏览器都会提示你不安全的访问,因为本身是http,确被重定向到了https。

    67660

    016.Nginx HTTPS

    RC4:! SSL 通讯过程中【握手】阶段的运最占用 CPU 资源,通常有两个方可以减少每台客户端的运量:激活 keepalive 长连接,一个连接发送更多个请求;复用 SSL 会话参数,在并行并发的连接数中避免进行多次 HTTPS 基础配置采取的默认加密是 SHA-1,这个非常脆弱,安全性逐步降低,因此建议重要的 HTTPS 配置方案应该避免 SHA-1,可以使用 迪菲-赫尔曼密钥交换(D-H,Diffie–Hellman RC4; #定义 8 …… 9 }5.4 其他安全优化通常Nginx要可以配合如下安全参数来提升安全性。 RC4; #定义 21 location { 22 index index.html index.htm; 23 } 24 } 25 server 26 { 27 listen 80; 28 server_name

    40310

    python3 实现RC4加解密

    Python 实现RC4加解密核心原理如下:导入包ARC4 其中Crypto如果没有可以网上搜索安装主要就是利用ARC4的new(传入key) 返回一个rc4对象rc4对象在调用加密或者解密函数. __keyGen = key def __encrypt(self,data)->bytes: rc4 = ARC4.new( self. __keyGen) res = rc4.encrypt(data) return res def __decrypt(self,data)->bytes: rc4 = ARC4.new(self. = rc4util(key) bret = rc4.EncryptFileToDst(src,dst) if bret: print(加密成功) else: print(加密失败)def Decry( src,dst): key = bytes(); rc4 = rc4util(key) bret = rc4.EncryptFileToDst(src,dst) if bret: print(加密成功)

    43930

    ciscn2019华东南赛区double_secret题解

    这里的加密使用的是RC4,密钥泄漏了。将所发送内容解密之后会被渲染,因此考虑到可能存在模版注入。在网上找了一个RC4加密脚本,再次基础上输入密钥并尝试文件读取。 import base64from urllib.parse import quotedef rc4_main(key = init_key, message = init_message): # print(RC4 做这个题蛮巧合的,传参数的时候打放弃了,结果输着输着就报错了,这才有了后面的过程。

    33520

    python3 实现rc4 加密

    实现rc4库非常简洁,看代码吧import base64import hashlibimport osfrom io import BytesIO class RC4(object): def __init s yield s + s) % 256] def encrypt(in_stream: BytesIO, out_stream: BytesIO, pwd: str): rc4_cryptor = RC4

    60920

    Nginx配置SSL证书

    前言HTTPS是一种通过计机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSLTLS建立全信道,加密数据包。 RC4;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_prefer_server_ciphers on;配置完成后基本如下upstream test_psvmc { server RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on;location { proxy_pass https:test_psvmc RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on;location { proxy_pass https:test_psvmc

    87320

    解密 Qakbot 的加密注册表项

    (转换为大写)然后将此信息连接起来形成密码:DESKTOP-4NQG47A2797280851秘密账户然后使用修改后的 CRC32_shift4 对密码进行哈希处理。 连接 ID 和 PASSWORDHASH,然后用 SHA1 对它们进行散列,将得到一个派生密钥,我们将其称为 DERIVED_KEY。 解密与 ID 相关的注册表项值数据。 mit_crc32_shift4(x0ex00x00x00 + xacxe9xb5x8d) -> x6axaex40xdd 下面的屏幕截图显示了可以使用 DERIVED_KEY 使用 RC4 解密的特定注册表项值名称 (6aae40dd):x7ax2bx30xb1xafx46xebxc0xe3xc7xf6x9bxf1x97x2bx05xd5xcax06x8f应用 RC4 从值名称“6aae40dd”中解密注册表键值数据

    3010

    APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析

    这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织的方,希望对您有所帮助。 BLINDINGCAN与上述恶意软件有一些相似之处,包括其功能和通信编码。下面的部分将解释它的配置和通信协议。 数据格式如下,除了RC4密钥,所有值都是RC4加密和Base64编码的。第一个HTTP POST请求中的param2是字符串“T1B7D95256A2001E”编码值。 以下是用Python编写的RC4加密过程,它不适用于使用常规RC4的param3。下图是从与C&C服务器通信开始到接收命令的通信流程。 使用的两款恶意软件分析2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、逆向分析、APT分析报告、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的实现

    5020

    服务器SSL不安全漏洞修复方案

    此漏洞是针对SSL3.0中CBC模式加密的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患 这边列举主流的服务器的禁用方式Nginx服务器:注意:nginx和openssl套件版本过低可能会导致无启用新型加密套件和,请升级最新版本。 RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;apache服务器:注意:apache和openssl套件版本过低可能会导致无启用新型加密套件和,请升级最新版本。 RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULLTomcat服务器:JDK版本过低也会带来不安全漏洞,请升级JDK为最新版本。升级JDK风险请安按照系统升级风险酌情考虑。

    1.7K80

    相关产品

    • 腾讯云 TI 平台

      腾讯云 TI 平台

      智能钛机器学习(TI-ML)是基于腾讯云强大计算能力的一站式机器学习生态服务平台。它能够对各种数据源、组件、算法、模型和评估模块进行组合,使得算法工程师和数据科学家在其之上能够方便地进行模型训练、评估和预测……

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券