展开

关键词

PostgreSQLl 查询用户 && && 修改

1、切换用户 postgres su postgres 2、登录postgresql psql 3、查看用户信息和 SELECT rolname,rolpassword FROM pg_authid ; 这里创建了两个用户:admin和postgres,用MS5加了  ? 4、在线MD5  在线MD5:https://www.somd5.com/ 将加后的复制到在线网(注意去掉md5前缀) 后的是:postgrespostgres,本机设置的是 postgres 部分无法,可以尝试其他在线网站 ? 5、修改 将postgres用户设置为postgres su postgres psql \password postgres ALTER USER postgres WITH PASSWORD

39420

RSA学加

什么是RSA RSA算法是现今使用最广泛的公钥算法,也是号称地球上最安全的加算法。 在了RSA算法之前,先熟悉下几个术语 根据钥的使用方法,可以将分为对称和公钥 对称:加使用同一种钥的方式 公钥:加使用不同的的方式,因此公钥通常也称为非对称 RSA加 ? RSA ? 生成钥对 ? ? 5.实践 ?

46980
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Python之

    Python实现加 ? 最近在搞一个web应用的管理模块,里面用到了python对的加模块,在网上搜了一下,发现这方面的加例子还比较多,整理了一下思路,初步将管理的逻辑思路确定如下: ? 先来释这一部分,该部分是把需要加存放在后端数据库的指定表中,该表至少包含三个字段,即明文password、加串(钥)passwd_randstr以及加后的auth_password 部分只需要加串和加后的,此时不需要明文,而是通过算法直接算出明文值,所以数据表中可以只包含两个字段,即加串(钥)passwd_randstr和加auth_password 这里给出部分的代: # 后,去掉补足的空格用strip() 去掉def decrypt(self, text): cryptor = AES.new(self, AES.MODE_CBC

    2.7K30

    :粽子的

    两天前的这次粽子红包活动受到了许多读者的关注,许多读者都在询问题方法。 活动回顾:我打赌!90%程序员都破不了这个粽子,不信你试! 如今所有红包都已经领完了,今天就来答一下一下通关方法。 一眼就可以看出这肯定是经过什么编算法处理过的,可以从常用的编算法来进行尝试。继续观察字符特征,可以基本判断就是base64编! 当然如果你不去校验的话,直接拿着OCR识别的结果去base64,也能拿到第二关的口令: ? 第三关 第二关的结果中,除了有第二关的口令以外,还有另一段编内容。 这里需要强调的是:如果在第二关中的OCR识别结果没有做校验,那么得到的内容就会出错,也将会影响到第三关的题。 这一段编又是一层base64编,你说我怎么知道是base64? 将第二关的这一串字符串,再次: ? 这次发现,左边乱了!!! 再观察,开头出现了PNG三个特征字符,有理由怀疑,这是一个PNG图片的编结果。

    23820

    Python3栅栏

    类似前言一样的东西 栅栏关于加的栅栏数,可以不整除字符串长度,但是我只会整除的,所以没有考虑不能整除的方法 作用 自动根据字符串长度破栅栏 环境 python3 栅栏 栅栏是一种简单的移动字符位置的加方法 ,规则简单,但是难点在于,不知道字符串的"分割线"在哪里 先来释一下栅栏原理 明文: elapse 栅栏数: 2 文: easlpe 这种看似是把字符串毫无规则的打乱了,但是换个角度看就很清楚了 的方法则有些小不同,的看法是 1.e 3.a 5.s 2.l 4.p 6.e 是把字符串分为两组,每组三个 换个栅栏数,改为3 那么elapse这个明文就会被加成 eplsae一组三个字符,分成两块 ela pse 1.e 3.l 5.a 2.p 4.s 6.e 清楚这个原理后,就可以开始写脚本了 首先,我们不清楚栅栏的栅栏数,我们不知道应该在哪一段去分割开来,在这里需要把从2开始,能整除字符串长度的数字都给循环一遍 根据上面的原理,可以得出,通过栅栏数分割字符串后,将每一组的第一位,每一组的第二位.....按顺序连在一起就可以得出明文了 ... for f in field: b = elen //

    80320

    千万:透过看人性

    对于,我们已经知道了不少。比如,多数短小、简单、且容易破。但我们对一个人选择某个的心理原因却所知甚少。 我们在选择这些时确实很小心谨慎,但跟已成产业规模且特意构建的软件相比,未免小巫见大巫。 比如HashCat可以在一秒时间内猜测30万次(次数取决于哈希方式),因此即使你的是Hawkeye6yellow,也迟早会被破。 尽管存在争议,但你可以想想,一个高手可以轻易将一个数字或几千个数字添加到字典里或者蛮力破方式中。所以,一个的强度就取决于它的熵。 评估熵 简单来说,的熵越大,强度就越大。 从上面中可看到,如果使用离线破进程,很多都非常容易猜到。

    26360

    千万:透过看人性

    比如,多数短小、简单、且容易破。但我们对一个人选择某个的心理原因却所知甚少。在本文中,我们分析了包括企业CEO、科学家在内的1000万人们的选择,来看看背后所揭示的意义。 我们在选择这些时确实很小心谨慎,但跟已成产业规模且特意构建的软件相比,未免小巫见大巫。 比如HashCat可以在一秒时间内猜测30万次(次数取决于哈希方式),因此即使你的是Hawkeye6yellow,也迟早会被破。 尽管存在争议,但你可以想想,一个高手可以轻易将一个数字或几千个数字添加到字典里或者蛮力破方式中。所以,一个的强度就取决于它的熵。 评估熵 简单来说,的熵越大,强度就越大。 从上面中可看到,如果使用离线破进程,很多都非常容易猜到。

    35020

    学小传——凯撒起源

    小时候对我发明的这种沾沾自喜,长大了才知道,这个加算法叫做 凯撒,早在几千年前就已经被发明了。 今天我们来谈谈凯撒是如何被破的。 故事要追溯到公园815年的阿巴斯王朝。 这一个发现导致了分析学的第一次突破。 公元9世纪,阿拉伯哲人肯迪的伟大作品 《译加信息手稿》(AManuscriptonDecipheringCryptographicMessages)介绍了分析学中的频率分析法的说明。 凯撒加虽然改变了字母,但是并没有改变字母的频率。假设英文里面出现频率最高的字母是 e,那么使用凯撒把 e对应到其他字母,例如 m以后, m的在文里面的频率就会变成最高。 如果把这本书使用凯撒进行加,那么使用频率分析法在文里面,把频率最高的字母假设为e就会出错。

    67030

    Myspace的姿势

    Tumblr 的数据泄露影响到了超过 6500 万个帐户,但这些是“加盐的”,而myspace的采用了sha1算法,强度极低。低到什么程度? 其中有68,493,651个账户有二级,本次破完全出于研究目的,所以只对116,822,085个Hash值进行了破。 ,想要破全部的难度暴增)。 第三轮8-10位部分暴力破 八位及以上空间对于我们现有计算能力来说,无法在短时间内完成全空间的遍历,因此只能采取各种破策略,在尽可能短的时间内,遍历高可能性的空间。 这篇文章只是想分享一下我们的过程,并不是最优的破思路,仅供大家参考,欢迎拍砖,也欢迎研究的小伙伴们与我们联系:root@hashkill.com 想知道Myspace TOP100最弱吗?

    500100

    读《图技术》(一):

    想要了这些技术的基本原理,而最近买书时看到了《图技术》这本书,刚好可以答到我的这些问题,于是,就买回来看了。 ---- 前言 《图技术》的目标读者主要包括以下人群: 对相关知识感兴趣的人 希望理公钥、数字签名等技术原理的人(我就属于此类) 对信息安全感兴趣的人 本书的结构分为三部分: : 内容主要包括对技术整体性的讲,以及历史、对称、公钥等保证机性的技术。 接下来就简单了下这些技术: 对称:也称为共享、私钥等,是指在加时使用同一钥的方式。 公钥:也称为非对称,是指在加时使用不同钥的方式。 从图中也可得知: 将已加的会话钥和消息进行分离; 用公钥对已加的会话钥进行,得到会话钥明文; 用对称对已加的消息进行,而钥就是上一步出来的会话钥。

    92031

    Python实现(加)实例详

    ? E or /D: ') try: if answer.upper() == 'E': encode() elif answer.upper() == 'D': decode( 实现效果 注:可以输入空格 输出大小写:请自行修改 请输入所需的操作:编/E or /D: e 请输入钥字符:university 请输入明文:abcdefghijklmnopqrstuvwxyz 加后字符:jklmopqwxzuniverstyabcdfgh 请输入所需的操作:编/E or /D: d 请输入钥字符:university 请输入文:jklmopqwxzuniverstyabcdfgh 后字符:abcdefghijklmnopqrstuvwxyz 到此这篇关于Python实现(加)的文章就介绍到这了,更多相关python 内容请搜索ZaLou.Cn以前的文章或继续浏览下面的相关文章希望大家以后多多支持

    31030

    javascript eval加

    javascript eval加 <! <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <title>eval /加在线工具</title> <script> a=62; function encode() { //加 var code = document.getElementById run() { eval(document.getElementById('code').value); } function decode() { // <input type=button onclick=decode() value=>

    36330

    ctf之旅—摩斯

    一次ctf之旅 摩斯 网址: http://www.hetianlab.com/CTFrace.html ? 00000 00111 0 10000 01111 11000 100 11000 11111 11110 00111 11110 01111 11110 01111 1010 对于一个对摩尔斯不熟悉的我只能上百度查找方式 拿到某网站的线上: ? ,是“BCCBFEDC”?提交不正确!那将.和-反过来试一下 ? Flag是“jjqtw”?也不对然后就一直在想是不是该网站的工具不行或者这个是其他机器? 得到一串字符,直接拿去提交,不正确,然后试了一下16进制字符转换也是一串没用的信息,MD5,要付费。 那应该不是MD5加的,紧接着尝试了N种方法,后来想起来了一句话“不区分大小写”,好像我的代给出来的都是大写字母,然后改为小写字母,提交成功。

    2.3K20

    古典之多表代换

    多表代换首先将明文M 分为由n 个字母组成的分组, , … ,对每个分组的加为 ≡ + ( ), = , , … 其中,(A,B)是钥,A 是 × 的可逆矩阵,满足gcd(|A|,N)= 1,( |A|是A 的行列式), = (, , … ), = (, , … ), = (, , … ),对文的为 ≡ −( − )( ), = , , … java实现多表代换加 import * @param a 输入的A矩阵(钥) * @param d 需要加文转换后的矩阵 * @param c 保存加后的结果 * @param b System.out.print(maps.get(c[j][0]%26)); } } } } java实现多表代换 fuzhi(); Scanner scanner = new Scanner(System.in); System.out.println("请输入你要

    65940

    在 Linux 上用文件

    用 age 加文件 age 可以用公钥或用户自定义来加文件。 使用 不使用公钥的情况下对文件进行加被称为对称加。它允许用户设置来加一个文件。 使用 如需将用的文件,可以使用 age 命令和 --decrypt 选项: $ age --decrypt --output passwd-decrypt.txt mypasswd-encrypted.txt 在这个例子中,age 提示你输入,只要你提供的与加时设置的一致,age 随后将 mypasswd-encrypted.txt 加文件的内容为 passwd-decrypt.txt。 不要丢失你的钥 无论你是使用还是公钥加,你都_不能_丢失加数据的凭证。根据设计,如果没有用于加钥,通过 age 加的文件是不能被的。所以,请备份你的公钥,并记住这些

    17220

    在 Linux 上用文件

    age 是一个简单的、易于使用的工具,允许你用一个来加文件。 文件的保护和敏感文档的安全加是用户长期以来关心的问题。 用 age 加文件 age 可以用公钥或用户自定义来加文件。 使用 不使用公钥的情况下对文件进行加被称为对称加。它允许用户设置来加一个文件。 使用 如需将用的文件,可以使用 age 命令和 --decrypt 选项: $ age --decrypt --output passwd-decrypt.txt mypasswd-encrypted.txt 在这个例子中,age 提示你输入,只要你提供的与加时设置的一致,age 随后将 mypasswd-encrypted.txt 加文件的内容为 passwd-decrypt.txt。

    11320

    centos下产生、加随机

    结束进程组 -i | –interactive :结束之前询问 -l | –list :列出所有的信号名称 -q | –quite :进程没有结束时,不输出任何信息 -r | –regexp :将进程名模式释为扩展的正则表达式

    6300

    Linux下产生、加随机

    Linux下如何产生、加随机是保护数据安全的一项重要措施,设置的基本原则是 “易记,难猜”,在Linux下可以轻易的产生、加随机。 1. $ pwgen 10 1 生成一个独特的随机 一口气生成若干组长度为 50 个字符的唯一的随机!  $ pwgen 50 生成多组随机 2. 生成一个长度为 10 个字符的随机。该命令产生的的长度默认为 10。  $ makepasswd 使用 makepasswd 生成独特的 生成一个长度为 50 个字符的随机。   使用 openssl 命令的 -aes-256-cbc 选项来上面的字符串。   dfAdpIK58JbcEYFdJBPMINU91DKPeVVrU2k9oXWsgpvpdO/Z | openssl enc -aes-256-cbc -a -d -salt -pass pass:tecmint 在 Linux 中字符串

    16410

    手把手教你破文件、wifi、网页

    手把手教你破文件、wifi、网页 1、破文件:   有时候我们在网上下载一个压缩包后,必须要关注或者支付一定费用才给你,实属比较恶心。 1 zFile=zipfile.ZipFile("D:\破\qwe.zip")   3、破压的文件放在制定文件下面,引号是存放压文件的路径,后面pwd=pwd.encode()的是压前的验证 完整代文件,文末扫一扫回复压获取 2、wifi   1、首先你需要用一个一个去尝试(这里有两种方法:a、你生成一个本,然后你去一行一行的访问这个本用多线程的去尝试。 b、你定义个生成随机的方法,然后你去带你用这个方法的随机去尝试破!)   1-a生成本的方法:在上面写了写注释比较详细,我这就偷下懒了! 文末扫一扫回复“破wifi”、同样又需要的本回复“本” 获取 3、破网页登陆   同样是暴力破,上面的破思路你们理了我相信这个也很容易理,我就话不多说,直接上代(困了,要睡了!

    1.4K40

    线下赛ASP靶机漏洞利用分析

    既然有了后台入口,现在缺的就是账号了。 获取账号最常用 web 漏洞就是 sql 注入,接下来可以尝试进行 web 扫描或者手工发现注入点。 3、随便打开一新闻 ? 破获得管理员为 987432 ? 进入后台获取到第一个 flag ? 从图中可以看到采用 access 数据库,从而排除了之前我们分析的使用 mssql 数据库的可能性。 成功得到 eweb 后台账号 用户名:Admin :29767143 ? 后来发现首页底部其实也存在,所以优秀的信息收集能力,其实也能很好的辅助我们 ? 提权成功 但这边再给大家介绍一款工具:wce.exe 1 个不错的 HASH 注入工具可读明文我们在不修改进入系统的情况下,获取进入系统。 获取明文方法如下,更多详细的内容可自行百度 ? 桌面 flag.exe 内 flag 一枚 Base64 得之 ?

    99600

    相关产品

    • 云加密机

      云加密机

      腾讯云加密机是基于国密局认证的物理加密机,利用虚拟化技术,提供弹性,高可用,高性能的数据加解密,密钥管理等云上数据安全服务。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券