原文:windows口令加密復現與PCFG算法還原

.利用相關工具抓取本機的windows口令文件,調用OpenSSL中的算法生成口令hash,驗證兩者的一致性。 這里所說的相關工具選擇mimikatz,給出其下載鏈接 http: www.ddooo.com softdown .htm 我們的實驗環境為Win 虛擬機環境 對其口令進行抓取 mimikatz logmimikatz privilege::debugmimikatz sekurlsa ...

2022-04-08 11:07 0 969 推薦指數:

查看詳情

基於混沌Logistic加密算法的圖片加密還原(python)

主要參考【圖像加密】圖像處理之Logistic混沌序列加密 這篇博客,並將其中的matlab代碼改成了python代碼。 還原部分是在加密部分的基礎上重復一次異或處理,所以只需再次使用加密函數(將圖片路徑改成加密后的圖像)即可。 RGB各通道可以分別選用不同的參數,增大 ...

Mon Mar 14 00:46:00 CST 2022 0 1808
基於混沌Logistic加密算法的圖片加密還原

摘要 一種基於混沌Logistic加密算法的圖片加密還原的方法,並利用Lena圖和Baboon圖來驗證這種加密算法加密效果。為了能夠體現該算法在圖片信息加密的效果,本文還采用了普通行列置亂加密算法和像素點的RGB的值的縮放算法這兩種算法對相同的圖片的圖片進行處理,利用matlab ...

Tue Sep 22 02:57:00 CST 2020 0 743
NLP之統計句法分析(PCFG+CYK算法

一、認識句法分析 首先,了解一下句法分析到底是什么意思?是做什么事情呢?顧名思義,感覺是學習英語時候講的各種句法語法。沒錯!這里就是把句法分析過程交給計算機處理,讓它分析一個句子的句法組成,然后更好 ...

Tue Nov 24 17:24:00 CST 2020 0 2167
漏洞復現-tomcat弱口令getshell

0x00 實驗環境 攻擊機:Win 10 靶場:docker拉的vulhub靶場 0x01 影響版本 所有存在弱口令的版本,部署含jsp的war包之后可獲取服務器權限 0x02 漏洞復現 (1)訪問網站 ...

Thu Sep 23 00:14:00 CST 2021 0 96
Axis2 弱口令 getshell 漏洞復現

Axis2 Axis2是下一代 Apache Axis。Axis2 雖然由 Axis 1.x 處理程序模型提供支持,但它具有更強的靈活性並可擴展到新的體系結構。Axis2 基於新的體系結構進行了全新 ...

Tue Jan 05 22:59:00 CST 2021 0 342
smbpasswd - Samba加密口令文件。

總覽 SYNOPSIS smbpasswd 描述 DESCRIPTION 此文件是 Samba(7) 套件的一部分。 smbpasswd是Samba加密口令文件。文件中包含了用戶名,UNIX用戶ID和SMB用戶口令(經過hash散列算法處理過),還有賬號標志信息 ...

Fri Jun 28 02:25:00 CST 2019 0 453
Tomcat弱口令+后台getshell簡單復現

1.簡介 略過吧 2.環境 BUUCTF 3.動手 簡單的弱口令爆破,隨手試了幾個密碼什么的 這不就進來了嗎 不過看起來進錯了位置,再來應該是/manager/html這個路徑 4.編譯一個war包 jsp馬倒是有現成的,直接拿打包好的 上傳成功 看下路徑 ...

Fri Apr 17 19:25:00 CST 2020 0 897
實驗2 Windows口令破解

實驗2 Windows口令破解 實驗目的 了解Windows口令破解原理 對信息安全有直觀感性認識 能夠運用工具實現口令破解 實驗工具 LC5 實驗原理 口令破解方法: 口令破解主要有兩種方法:字典破解和暴力破解。 字典破解是指通過破解者對管理員的了解,猜測 ...

Sun Oct 29 17:35:00 CST 2017 0 2773
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM