OpenSSL

懂点密码学

非 Y 不嫁゛ 提交于 2021-02-12 11:27:18
你可以从别人那里汲取某些思想,但必须用你自己的方式加以思考,在你的模子里铸成你思想的砂型。——兰姆 本文已经收录至我的GitHub,欢迎大家踊跃star 和 issues。 https://github.com/midou-tech/articles 点关注,不迷路!!!  上次say&see了密码学的DES算法,接下来就有人私信说是一开始就直接讲算法有点难理解,想让我给打打底,这么说当然没问题,那以后我们就每周一篇,从最基础的东西讲起,下面我还会附上一张基础的知识框架图,感兴趣的盆友来看一看,跟着我带你学习密码学。  刚开始接触密码学的时候,我也是一头雾水😳,每次看到加密和解密,各种相似又不同的算法在我的大脑里转圈,我真的是太南了,但是随着学习的深入,好像慢慢了解了其中奥秘,这件事情就不再那么难了,于是我把自己的学习方法总结出来,和大家共同分享。  我的所有写作内容会更多的照顾到初学者和进阶的大佬,每一个大纲中的知识点都会从简单到复杂,不会一上来就讲些太难的,也不会只分享一些简单易学的、没有营养的内容。大家在看博文的过程中遇到任何问题或者生活工作上遇到问题私聊我,点击 联系作者 加我微信,or发e-mail至:2507367760@qq.com 或者 longyueshier@163.com 或者 longyueshier@gmail.com 。 密码学基础框架 数学基础:

靶机知识点汇总

a 夏天 提交于 2021-02-12 09:49:19
做了二十个靶机了(公众号发会留两个存货 ),对一些知识点做个汇总 一些没啥意思的用 exp 直接打的,不计进来 nmap 在做靶机之前,我对于 web 安全的了解仅限于一些基础的 CTF 题目,压根就没用过 nmap,虽然看过几篇介绍的文章 nmap -sC -A -T 4 -n -p- 10.10.10.171 nmap参数: -sC 根据端口识别的服务,调用默认脚本 -A OS识别,版本探测,脚本扫描和traceroute -T(0-5) 时间优化 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反向解析 -p- 扫描所有端口 searchsploit searchsploit 是一个命令行搜索 exp 的工具,可以直接在 kali 终端中搜 exp,使用空格来区分关键词 例如:searchsploit opennetadmin 加上 -m 可以把 exp 复制到当前目录 netstat netstat 各个参数解释 -a (all)显示所有选项,默认不显示LISTEN相关 -t (tcp)仅显示tcp相关选项 -u (udp)仅显示udp相关选项 -n 拒绝显示别名,能显示数字的全部转化成数字 -l 仅列出有在 Listen (监听) 的服务状态 -p 显示建立相关链接的程序名 -r 显示路由信息,路由表 -e 显示扩展信息,例如uid等 -s

关于Oracle数据库故障诊断基础架构

孤人 提交于 2021-02-12 09:37:18
本节包含有关Oracle数据库故障诊断基础结构的背景信息。它包含以下主题: 故障诊断基础架构概述 关于事件和问题 故障诊断基础设施组件 自动诊断信息库的结构,内容和位置 故障诊断基础架构概述 故障诊断基础设施有助于预防,检测,诊断和解决问题。特别针对的问题是严重错误,例如由代码错误,元数据损坏和客户数据损坏引起的错误。 发生严重错误时,会为其分配事件编号,并立即捕获错误的诊断数据(如跟踪文件)并用该编号标记。然后将数据存储在自动诊断信息库(ADR) - 一个基于文件的数据库外部的存储库 - 随后可以通过事件编号检索并分析数据。 故障诊断基础架构的目标如下: 首次故障诊断 预防问题 检测到问题后限制损坏和中断 减少问题诊断时间 减少问题解决时间 简化客户与Oracle支持的交互 实现这些目标的关键是以下技术: 首次故障时自动捕获诊断数据 --对于严重错误,首次故障时捕获错误信息的能力大大增加了快速解决问题的机会并缩短了停机时间。一个永远在线的基于内存的跟踪系统主动从许多数据库组件中收集诊断数据,并可帮助隔离问题的根本原因。这种主动诊断数据与飞机“黑匣子”飞行记录仪收集的数据相似。当检测到问题时,会生成警报,并激活故障诊断基础架构以捕获和存储诊断数据。数据存储在数据库之外的存储库中(因此在数据库关闭时可用),并且可以通过命令行实用程序和企业管理器轻松访问。 标准化的跟踪格式 -

Http Connection Timeout only when mobile client surfing from vodafone network + google chrome

好久不见. 提交于 2021-02-11 15:26:27
问题 I have a web application (spring-boot, tomcat) which is working and reachable through https without problems, but only if the client is not inside mobile network of vodafone and browsing with chrome. If so, when navigating to the page, chrome gives a timeout and simply cannot reach the website, whereas another browser has no problems reaching the site. Some interesting facts may be: - i updated to java11, using adoptopenjdk v11.0.3 (maybe some problems related to tls 1.3?) - before the update

Http Connection Timeout only when mobile client surfing from vodafone network + google chrome

无人久伴 提交于 2021-02-11 15:25:44
问题 I have a web application (spring-boot, tomcat) which is working and reachable through https without problems, but only if the client is not inside mobile network of vodafone and browsing with chrome. If so, when navigating to the page, chrome gives a timeout and simply cannot reach the website, whereas another browser has no problems reaching the site. Some interesting facts may be: - i updated to java11, using adoptopenjdk v11.0.3 (maybe some problems related to tls 1.3?) - before the update

$ssl_early_data from nginx: should the application use it somehow?

二次信任 提交于 2021-02-11 15:20:52
问题 I'm preparing to turn on nginx ssl_early_data to enable RTT-0 with TLS 1.3. I understand that, if I don't do it right, replay attacks become possible. I understand that, to prevent this, you need to also use $ssl_early_data Requests sent within early data are subject to replay attacks. To protect against such attacks at the application layer, the $ssl_early_data variable should be used. What I don't understand is if it's enough to put this directive in the nginx configuration or if/how the

SSL/TLS协议

被刻印的时光 ゝ 提交于 2021-02-11 13:21:06
今天闲着给自己的网站申请了一个免费证书,顺便复习下SSL/TLS协议 (https 就是在http+ssl协议) SSL介绍:   安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。   SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的浏览器都支持SSL协议。   目前有三个版本:2、3、3.1,最常用的是第3版,是1995年发布的。   SSL协议的三个特性   ① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。   ② 鉴别:可选的客户端认证,和强制的服务器端认证。   ③ 完整性:传送的消息包括消息完整性检查(使用MAC)。  SSL的位置   SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。   SSL的工作原理   握手协议(Handshake protocol)   记录协议(Record protocol)   警报协议(Alert protocol)   1、握手协议   握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议

SSL、TLS协议格式、HTTPS通信过程、RDP SSL通信过程(缺heartbeat)

那年仲夏 提交于 2021-02-11 13:11:21
SSL、TLS协议格式、HTTPS通信过程、RDP SSL通信过程 相关学习资料 http://www.360doc.com/content/10/0602/08/1466362_30787868.shtml http://www.gxu.edu.cn/college/hxhgxy/sec/COURSE/ch13/1.htm http://www.rfc-editor.org/rfc/rfc6101.txt http://3600.1kapp.com/?p=546 http://wiki.mbalib.com/wiki/SSL%E4%BF%AE%E6%94%B9%E5%AF%86%E6%96%87%E5%8D%8F%E8%AE%AE http://www.h3c.com.cn/Products___Technology/Technology/Security_Encrypt/Other_technology/Technology_book/200812/622834_30003_0.htm http://technet.microsoft.com/zh-cn/library/cc785811(v=ws.10).aspx http://www.rfc-editor.org/rfc/rfc2246.txt 目录 1. SSL协议格式 2. TLS协议格式 3. HTTPS、SSL

verify x509 certificate with openssl to be valid and signed by trusted CAs

一世执手 提交于 2021-02-11 12:31:44
问题 In a shell script I want to verify a x509 certificate with openssl to be shure that it is valid and signed by one of my root CAs. I tried this: openssl verify -CAfile /path/to/CAfile mycert.pem It works but for a self signed certificate I get the output: error 18 at 0 depth lookup:self signed certificate OK The error is shown but it ends with OK and the status code is 0 so I don't get an error in my script. I could parse the output but that's not a robust code for a secure production

EVP_CIPHER_CTX_set_key_length accepts bad sizes for blowfish

廉价感情. 提交于 2021-02-11 10:15:06
问题 When I try to set the key length of an EVP_aes_128_cbc envelope to 58, via EVP_CIPHER_CTX_set_key_length , I get the following error: 3073369856:error:0607A082:digital envelope routines:EVP_CIPHER_CTX_set_key_length:invalid key length:crypto/evp/evp_enc.c:557: That makes sense because EVP_aes_128_cbc only supports key sizes of 128 bits or 16 bytes. What doesn't make sense to me is when I do the same thing for EVP_bf_cbc I don't get any errors at all. According to wikipedia's entry on Blowfish