首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ChaMd5安全团队

    剑合璧-Linux下密码抓取神器

    剑合璧-Linux下密码抓取神器mimipenguin发布 From ChaMd5安全团队核心成员 zusheng 只要借用一下电脑,便可轻松拿到密码……“女神,借用电脑一看可否?” 前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,可以说弥补了Linux下密码抓取的空缺。 以下环境测试通过 Kali 4.3.0 (rolling) x64 (gdm3) Ubuntu Desktop 12.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2) Ubuntu Desktop 16.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2) XUbuntu Desktop 16.04 x64 (Gnome Keyring 3.18.3-0ubuntu2) VSFTPd 3.0.3-8+b1 (Active FTP client connections) Apache2 2.4.25-3 (Active/Old HTTP

    1.8K110发布于 2018-03-29
  • 来自专栏dylanliu

    密码的发展2

    码书笔记 密钥发送问题 发信人和收信人在通信之前要先约定好密钥,这是密码届的公理。但是由于密钥簿也属于要保密的内容,我们如何来秘密的交换密钥簿呢? 但是以前发展出来的复杂的密码法却没有这个保证,必须要 Alice加密 --- Bob 加密 -- Bob 解密 -- Alice 解密才行。即使是最简单的一般替代法也是不符合要求的。 Y Z 密文2 D F A B C E G .... Y Z 现在要加密a, Alice使用密文1 加密为 B,Bob 使用密文2 将 B 加密为 F,Alice 按照密文1 将 f 解密为 F, Bob 收到后再用密文2 解密为 E,却不是最初的字母 a 虽然过往的密码不适合,但迪菲和马尔曼决心寻找一种适合于这种场景的加密方法。黑尔曼找遍了各种数学函数,终于找到了一种适合的单向函数Y^X (mod P).

    66420发布于 2020-04-24
  • 来自专栏机器学习入门

    4.4 端队列(2

    挑战程序竞赛系列(55):4.4 端队列(2) 练习题如下: POJ 3260: The Fewest Coins 还以为直接 DP求解,但没想到可以DP求解+枚举,这思路没谁了,第一次接触 这里再补充下P341多重背包转01背包的理解,首先 mi=1+2+4+⋯+2k+a m_i = 1 + 2 + 4 + \cdots + 2^k + a 其中 a=mi−2k+1+1a = m_i - 2^{k + 1} + 1,所以a不选的情况下,(1,2,⋯,2k)(1,2,\cdots,2^k)的范围为:[0,2k+1−1][0, 2^{k + 1} - 1],而选择a的情况下,剩余数的范围在 :[mi+1−2k+1,mi][m_i + 1 - 2^{k + 1}, m_i],所以经过对(1,2,…,a)的01组合,能够得到[0,mi][0,m_i]之间的任意数。 new Main().run(); } static final int MAX_T = 10000 + 4; static final int MAX_N = 100 + 2;

    52540发布于 2019-05-26
  • 来自专栏Initial programming

    初识算法 · 指针(2)

    ) { //确定右边的边长 } } 虽然说最后求值部分是一个等差数列的求和方式,但是不影响,最终的时间复杂度依旧是O(N^2) 对于为什么求值是*两数中较小的那个数 算法原理: 在算法原理部分,我们已经在上文了解了暴力解法,所以不再赘述暴力解法,这里是找两个数,保证下标相减 * 最小的那个数是最大值,那么找两个数,我们不妨使用指针来解决。 所以我们需要另辟蹊径,那么就使用指针算法,对于指针来说,影响的是两个数,这是可是三个数,我们应该如何操作呢? int ans = 0; sort(nums.begin(),nums.end()); for(int i = nums.size() - 1; i >= 2 else left++; } } return ans; } }; 此时的时间复杂度为O(N^2)

    17310编辑于 2024-10-16
  • 来自专栏个人编程技术学习与分享

    Python教程2-实现凯撒密码(移位密码)

    作者: zifanwang  发布于2020-05-23 凯撒密码也叫移位密码 它是一个很古老的加密解密方法。 最初由凯撒大帝使用。

    1.9K20编辑于 2021-12-14
  • 来自专栏飞鸟的专栏

    OAuth2密码模式

    一、密码模式概述OAuth2密码模式(Resource Owner Password Credentials Grant)适用于客户端与用户之间存在一定信任关系的场景。 密码模式虽然简单,但存在一些安全风险,例如,客户端可能会保存用户的密码,从而导致密码泄露。因此,在使用密码模式时,需要根据具体的业务需求和安全要求,对授权服务器和资源服务器进行适当的配置和实现。 二、密码模式流程下面是OAuth2密码模式的流程:客户端请求授权客户端向授权服务器发送一个POST请求,请求授权。 ", "token_type":"bearer", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA"}客户端使用access_token GET /api/userinfo HTTP/1.1Host: resource-server.comAuthorization: Bearer 2YotnFZFEjr1zCsicMWpAA如果access_token

    1.9K20编辑于 2023-04-14
  • 来自专栏python3

    CENTOS 安装python版本(2

    yum groupinstall "Development tools" yum install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel 您有两种选择: 第1种:在configure命令的结尾加上:LDFLAGS="-Wl,-rpath /usr/local/lib" 第2种:用文本编辑器打开文件/etc/ld.so.conf文件,将目录 2、安装python 这没有什么要说的了。 /usr/local/bin/python2.7 /usr/local/bin/python3.3 系统的python2.6.6应该在 /usr/bin/python, /usr/bin/python2,

    1K20发布于 2020-01-06
  • 来自专栏数据库相关

    MySQL密码支持的使用场景和使用示例

    ,指定为主密码和辅助密码密码功能使得在以下场景中无缝执行凭证更改成为可能:一个系统有大量MySQL服务器,可能涉及到复制。多个应用程序连接到不同的 MySQL 服务器。 使用密码,可以更轻松地分阶段进行凭证更改,无需密切合作,也无需停机:对于每个受影响的帐户,在服务器上建立新的主密码,保留当前密码作为辅助密码。 .* to app_user1@'%';Query OK, 0 rows affected (0.03 sec)2 使用app_user1账号进行db的连通性测试$ mysql -uapp_user1 2 修改辅助密码的语句需要以下权限:- 需要有权限 APPLICATION_PASSWORD_ADMIN 才能将RETAIN CURRENT PASSWORDorDISCARD OLD PASSWORD

    80010编辑于 2023-10-25
  • 来自专栏阮一峰的网络日志

    因素认证(2FA)教程

    密码是最常见的认证方法,但是不安全,容易泄露和冒充。 越来越多的地方,要求启用因素认证(Two-factor authentication,简称 2FA)。本文介绍它的概念和实现方法。 因素认证就是指,通过认证同时需要两个因素的证据。 银行卡就是最常见的因素认证。用户必须同时提供银行卡和密码,才能取到现金。 二、因素认证方案 常用的因素组合是密码 + 某种个人物品,比如网上银行的 U 盾。用户插上 U 盾,再输入密码,才能登录网上银行。 但是,用户不可能随时携带 U 盾,手机才是最好的替代品。 就算密码泄露,只要手机还在,账户就是安全的。各种密码破解方法,都对因素认证无效。 缺点在于,登录多了一步,费时且麻烦,用户会感到不耐烦。 因素认证还有一个最大的问题,那就是帐户的恢复。 一旦忘记密码或者遗失手机,想要恢复登录,势必就要绕过因素认证,这就形成了一个安全漏洞。除非准备两套因素认证,一套用来登录,另一套用来恢复账户。

    3.5K100发布于 2018-04-12
  • 来自专栏mathor

    枚举+优化(6)——指针优化2

    第二个数组是1,2,4,5,10,13,第三个数组未知,什么清空都有可能。 有了这个结论我们就可以利用指针的思路了。首先我们把3个数组都排序,然后依次枚举A数组中的一个数A[i],表示我们从A数组挑选出的数是A[i]。

    62750发布于 2018-06-19
  • 来自专栏京程一灯

    因素认证(2FA)教程

    密码是最常见的认证方法,但是不安全,容易泄露和冒充。 ? 越来越多的地方,要求启用因素认证(Two-factor authentication,简称 2FA)。本文介绍它的概念和实现方法。 ? 因素认证就是指,通过认证同时需要两个因素的证据。 银行卡就是最常见的因素认证。用户必须同时提供银行卡和密码,才能取到现金。 二、因素认证方案 常用的因素组合是密码 + 某种个人物品,比如网上银行的 U 盾。用户插上 U 盾,再输入密码,才能登录网上银行。 ? 但是,用户不可能随时携带 U 盾,手机才是最好的替代品。 密码 + 手机就成了最佳的因素认证方案。 ? 国内的很多网站要求,用户输入密码时,还要提供短消息发送的验证码,以证明用户确实拥有该手机。 ? 就算密码泄露,只要手机还在,账户就是安全的。各种密码破解方法,都对因素认证无效。 缺点在于,登录多了一步,费时且麻烦,用户会感到不耐烦。

    4K20发布于 2019-03-27
  • 来自专栏数据库干货铺

    MySQL8.0 密码机制:解决应用程序用户不停机修改密码问题

    MySQL 8.0 引入的“密码”机制为这种需求提供了有效的解决方案,使得密码更新过程能够无缝进行。 1. MySQL8.0密码特性 自 MySQL 8.0.14 版本起,MySQL 支持为每个用户账户设置两个密码:主密码(新密码)和辅助密码(旧密码)。 这种密码机制能够在一些复杂的系统中,特别是当涉及大量 MySQL 实例、复制、多个应用程序连接以及频繁的密码更新时,保持服务不中断,从而实现更流畅的密码更改流程。 如果不使用密码机制,密码更改可能需要仔细协调更新过程,以避免在某些服务器或应用程序上造成停机或连接中断。而通过密码机制,可以在不影响现有连接的情况下分阶段完成凭据更新,从而避免停机。 2. 密码机制的工作流程 2.1. 为账户添加新密码并保留旧密码 在更改密码时,首先通过 RETAIN CURRENT PASSWORD 子句设置新的主密码,并保留当前密码作为辅助密码

    56810编辑于 2024-11-28
  • 来自专栏杨建荣的学习笔记

    数据库修改密码风险高,如何保证业务持续,这几种密码活方案可以参考

    2)应用层先改密码,数据库层后改,新连接会全部失败,错误密码超过3次,导致账号被锁定,业务不可用。 小结:从以上看出来,不管是什么样的顺序都会导致同样严重的后果,所以也就无所谓先后顺序了。 2)DBA修改账户密码 3)应用层修改用户密码配置信息 4)应用层分批次启动应用服务,使得配置生效 5)DBA锁定影子账户 在这个过程中如果连接检测失败,会启用影子账户的来建立连接,在应用服务重启完成之后 我们通俗些可以理解为密码,retain current password这个语法只在修改密码的场景中使用,在create user中是不能用的。 mysql> alter user test_pwd identified by 'test_pwd2' retain current password; Query OK, 0 rows affected (0.01 sec) 这个时候就达到了密码活的状态,两个密码都可以用,而且校验始终都可用,幸福感大大增强。

    2K20发布于 2019-11-11
  • 来自专栏架构探险之道

    Spring Security OAuth2密码模式)

    [Spring Security] Spring Security OAuth2密码模式) @TOC 手机用户请横屏获取最佳阅读体验,REFERENCES中是本文参考的链接,如需要链接和更多资源,可以关注其他博客发布地址 spring-security-auth: 中心认证服务器 spring-security-resources: 资源服务器(提供图书相关服务接口) OAuth2流程 本文就OAuth2中客户端授权模式密码模式进行深入编码实战 比对发现,其实Header中Authorization字段中填写的就是Basic+空格+Base64(客户端ID:客户端密码) u2 和12345分别为有权限登录中心认证服务的用户名和密码,用户需要获取资源服务器信息 /localhost:8081/authServer/oauth/check_token filter-order: 3 总结 本文总结了基于Spring Security 和 OAuth2密码授权模式的主要流程和关键节点的参数 REFRENCES OAuth2 源码分析(三.密码模式源码) OAuth2整合redis和mysql Spring Boot 与 OAuth2 Spring 官网OAuth2开发指南

    4.6K30发布于 2019-07-25
  • 来自专栏blackheart的专栏

    2.密码工具箱(续)

    ; 5 6 //2. 2. 上一篇中介绍到了对称密码(比如AES)和公钥密码(比如RSA),公钥密码解决了对称密码的密钥配送问题(其实是绕过了)。 这个成本是很高昂的,首先公钥加密解密的速度是会比对称密码加密低2~3个数量级,也就是几百倍的差异;其次双方都面临着针对公钥的认证问题(防止中间人攻击)。 公钥密码:用来传递对称密码所需的密钥。 伪随机数生成器:用来生成对称密码的密钥。 看一下混合密码的加密过程: ?

    1.2K100发布于 2018-01-19
  • 来自专栏蓝天

    OpenSSH免密码登录SSH2

    OpenSSH登录SSH2.pdf SSH2密码登录OpenSSH.pdf SSH2密码登录OpenSSH.pdf 1. 如何确定是OpenSSH还是SSH2? 5) 将转换生成的SSH2公钥文件上传到SSH2机器上: scp id_rsa_SSH2.pub root@192.168.0.1:/root/.ssh2 这里假设上传到IP为192.168.0.1 的机器上,并且OpenSSH机器将使用root用户免密码登录SSH2机器。 SSH2端操作步骤 1) 进入~/.ssh2目录,以下操作都在~/.ssh2目录下完成 2) 生成或修改文件authorization: echo "Key id_rsa_SSH2.pub " >> authorization 至此大功告成,OpenSSH机器即可免密码登录SSH2机器了:ssh root@192.168.0.1。

    1.4K20发布于 2018-08-10
  • 【详解】metasploitable2更改root密码

    Metasploitable2 更改 Root 密码前言Metasploitable2 是一个专门用于安全测试和漏洞利用练习的虚拟机。 在进行渗透测试时,有时需要更改系统的 root 密码以模拟攻击后的情景或为了安全考虑。本文将详细介绍如何在 Metasploitable2 中更改 root 用户的密码。 启动虚拟机:使用 VirtualBox 或 VMware 等虚拟机软件启动 Metasploitable2。登录系统:默认情况下,Metasploitable2 的 root 密码是 toor。 更改 Root 密码方法一:使用 ​​passwd​​ 命令最直接的方法是使用 ​​passwd​​ 命令来更改 root 密码。打开终端:登录到 Metasploitable2 后,打开终端。 连接到 Metasploitable 2: 使用默认的用户名和密码登录。默认情况下,Metasploitable 2 的 ​​root​​ 用户密码是 ​​123456​​。

    30200编辑于 2025-12-06
  • 来自专栏蓝天

    SSH2密码登录OpenSSH

    OpenSSH登录SSH2.pdf SSH2密码登录OpenSSH.pdf SSH2间免密码登录.pdf 1. 如何确定是OpenSSH还是SSH2? SSH2端操作步骤 1) 如果没有~/.ssh2目录,则创建它: mkdir ~/.ssh2 2) 进入~/.ssh2目录,以下操作都在~/.ssh2目录下完成 cd ~/.ssh2 root用户免密码登录OpenSSH机器。 接下来的操作,需要在SSH2机器上完成。 2.2.  id_rsa_OpenSSH.pub 3) 生成或修改文件authorized_keys: cat id_rsa_OpenSSH.pub >> authorized_keys 至此大功告成,OpenSSH机器即可免密码登录

    1.7K20发布于 2018-08-10
  • 来自专栏算法之美

    Google面试题(2)-蛋问题

    蛋问题 https://www.bilibili.com/video/av96214853/ 举一反三: ? chanjarster.github.io/post/cracking-coding-interview/a001-put-apples/ https://www.nowcoder.com/questionTerminal/a2a1d0266629404fba582d416d84b6a0

    51220发布于 2021-01-18
  • 来自专栏布衣者博客

    LeetCode-算法-指针-第2

    while left<=right: if -nums[left]<nums[right]: newnums[povit]=nums[right]**2 -1,1],其中-2的平方就会大于1的平方。 在此采用指针,left从0出发,right从len(nums)-1出发,每次判断nums[left]的平方与nums[right]的平方(在本示例中是采用的-nums[left]<nums[right 具体题目链接 思考 原本自己的思维是环状替换,例如[1,2,3,4,5,6,7],k=3,则最后应该是[5,6,7,1,2,3,4],替换顺序是从下标为0开始,则依次是1->4->7->3->6->2- 思想总是好的,但未能考虑到小环的情况[1,2,3,4,5,6],k=2,则会出现1->3->5->1,会有没遍历到的,虽然加if能解决,但又不得不考虑数组长度lenght=9,k=6时,转两圈成小环的,

    31520发布于 2021-09-07
领券