2025年10月30日
摘要: 目录Refinition四个核心角色四类常见授权模式授权模式中的术语OAuth2 协议流程解析后端之间的交互流程-包含安全方案设计应用注册与安全凭证发放OAuth2授权码流程为什么用code不直接返回token? Refinition OAuth2 是在WEB基础上发展出来的一个授权框架(Autho 阅读全文
posted @ 2025-10-30 14:44 Mysticbinary 阅读(233) 评论(0) 推荐(2)
  2025年10月20日
摘要: 目录物种进化案例——背包问题第一步 — 初始化第二步 — 适应度评估第三步 — 遗传操作(进化核心:选择、交叉、变异)∞ 循环总结局限性 如果需要建模的问题太复杂,无法套用已知的线性、非线性或随机优化之类的数学式求解方法解决,那么这个时候可以考虑遗传算法(也叫进化算法,Genetic Algorit 阅读全文
posted @ 2025-10-20 16:29 Mysticbinary 阅读(293) 评论(0) 推荐(2)
  2025年10月11日
摘要: 目录元素5条公设和5条公理公理(一般性公理):公设(也叫几何公理):定理的证明第一卷:基础几何(三角形、全等、平行线)第二卷:几何代数学第三、四卷:圆与正多边形第五卷:比例理论第六卷:相似图形 直接说学它的作用吧: 通过几条公理和公设和逻辑推理就能证明和验证其它定理; 数形结合思想,提供另一个看待事 阅读全文
posted @ 2025-10-11 10:38 Mysticbinary 阅读(59) 评论(0) 推荐(0)
  2025年10月10日
该文被密码保护。 阅读全文
posted @ 2025-10-10 15:12 Mysticbinary 阅读(0) 评论(0) 推荐(0)
摘要: 目录壳的定义加壳原理脱壳原理对抗与演进 加壳和脱壳在安全领域非常常见,但原理是什么? 软件加壳、脱壳是两种不同的技术手段,也是两类人通过这个技术进行对抗的战场,加壳是程序开发者所考虑的,用来保护他的程序。脱壳是攻击者所考虑的,用来窃取程序里面的信息(或改变程序原来功能...)。不管是加壳还是脱壳都挺 阅读全文
posted @ 2025-10-10 14:00 Mysticbinary 阅读(869) 评论(2) 推荐(6)
  2025年9月22日
摘要: 目录测量步骤自己模拟的图像用数学语言描述过程升级版体温计 电子体温计有实测型和预测型两种。 实测型需要花 5 ~ 10 分钟才能测定体温; 实体型指水银体温针,水银受热膨胀,通过细管上升到指示温度的位置,一般测量时间较长。 预测型只需要不到 30 秒就能测定体温; 医用预测式电子体温计只需10秒就能 阅读全文
posted @ 2025-09-22 17:54 Mysticbinary 阅读(183) 评论(0) 推荐(1)
  2025年9月17日
摘要: 目录XHR/Fetch是什么?所引发的安全问题 XHR/Fetch是什么? XHR/Fetch 都是浏览器与服务器进行数据通信(即 API 调用)的两种主要技术。属于前端技术分类。 简单来说,它们都是用来实现 AJAX(Asynchronous JavaScript and XML)理念的技术,即在 阅读全文
posted @ 2025-09-17 13:56 Mysticbinary 阅读(216) 评论(1) 推荐(1)
摘要: 目录大脉络软件的构成 软件逆向是一种技术手段,它能达成的目的: 分析该软件的漏洞; 分析这个软件,想作为跳板获取其他软件、系统的更高权限; 分析该软件的安全性、可靠性等; 分析该软件的构成; 下面粗浅的进行软件逆向入门,将选择经典的x86平台下的软件来进行分析。 主要梳理系统和软件的层次功能区别,最 阅读全文
posted @ 2025-09-17 08:55 Mysticbinary 阅读(32) 评论(0) 推荐(0)
  2025年9月16日
摘要: 目录危害说明防护核心不同场景下的防范实践场景一:拥有KMS或专业 vault(推荐的最佳实践)场景二:没有KMS/加密机等高级工具的“简陋”环境 密码硬编码(Hard-Coded Secrets)是指将敏感信息(如数据库密码、API密钥、加密密钥、第三方服务凭证等)以明文形式直接写入应用程序的源代码 阅读全文
posted @ 2025-09-16 11:22 Mysticbinary 阅读(83) 评论(0) 推荐(0)
  2025年9月11日
摘要: 目录加密、解密流程 PGP的缩写是Pretty Good Privacy(优良保密协议); PGP是什么? 是一种结合了对称加密和非对称加密,还有数字签名和压缩等步骤的协议,然而它不光只是一个协议,它基于协议规则,也完成相关密码工具集成,开发成一个完善的系统、一套工具组合。 需求: 在互联网上完成一 阅读全文
posted @ 2025-09-11 13:18 Mysticbinary 阅读(105) 评论(0) 推荐(0)
摘要: 目录Hash的定义Hash的特性Hash的计算原理 Hash的应用非常广泛,从对比工具到提升查询效率的算法等等,本文主要讲Hash函数在密码学里的一些应用。 Hash的定义 密码学哈希算法是一种特殊的函数,它接收任意长度的输入数据(称为“消息”),并将其转换(或“压缩”)成一个固定长度的、看似随机的 阅读全文
posted @ 2025-09-11 10:14 Mysticbinary 阅读(103) 评论(0) 推荐(0)
  2025年9月9日
摘要: 目录HTTP协议抓包HTTPS协议抓包WebSockets协议了解证书钉扎(Certificate Pinning) BurpSuite是一个手动Web安全测试工具,工具可以拦截HTTP、HTTPS、WebSockets这三种协议的网络流量,通过便捷UI图形化界面呈现给安全测试者,测试者只需分析流量 阅读全文
posted @ 2025-09-09 11:11 Mysticbinary 阅读(195) 评论(0) 推荐(0)
  2025年9月4日
摘要: 目录它是如何保证安全的?如何实施 CSP?安全测试者如何绕过 CSP?只能辅助,不可做主力 内容安全策略(CSP) 内容安全策略(Content Security Policy, CSP) 是一个额外的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。 你可以把它看作是 阅读全文
posted @ 2025-09-04 11:02 Mysticbinary 阅读(141) 评论(0) 推荐(1)
摘要: 目录任意URL重定向防护XSS过滤SQL注入过滤个人敏感信息脱敏处理综合建议 以普通程序员的角度实现这些安全功能,然后从安全测试者的角度去分析可能的绕过方法。 任意URL重定向防护 import re from urllib.parse import urlparse, urljoin def sa 阅读全文
posted @ 2025-09-04 10:12 Mysticbinary 阅读(25) 评论(0) 推荐(0)
  2025年8月26日
摘要: 目录问题的场景描述 这是一个经典的同步问题和死锁问题的模型,用以说明在并发计算中多进程资源竞争时可能产生的死锁等问题。 问题的场景描述 想象有五位哲学家围坐在一张圆桌旁,他们的生活非常简单,只做两件事:思考和吃饭。 桌子中间有一大碗面条(或米饭)。 桌子上有五根筷子(或叉子),分别放在每两位哲学家之 阅读全文
posted @ 2025-08-26 15:43 Mysticbinary 阅读(15) 评论(0) 推荐(0)
摘要: 目录问题的核心与难点 在拜占庭时代,一支军队由多个师组成,每个师由一位将军指挥。这些师包围了一座敌城。将军们必须共同决定是进攻还是撤退。 一致性要求: 所有将军必须达成一致的行动计划(要么一起进攻,要么一起撤退)。部分进攻部分撤退会导致灾难性的失败。 通信方式: 将军们只能通过信使进行远程通信。 问 阅读全文
posted @ 2025-08-26 15:36 Mysticbinary 阅读(55) 评论(0) 推荐(0)
  2025年8月21日
摘要: 目录传统的身份认证特点JWT的身份认证特点JWT的结构解析JWT 的工作流程安全注意事项 JSON Web Token (JWT) 是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以 JSON 对象安全地传输信息。这些信息可以被验证和信任,因为它是数字签名过的。 J 阅读全文
posted @ 2025-08-21 14:48 Mysticbinary 阅读(669) 评论(0) 推荐(2)
摘要: 目录CyberChef的子功能分类 如果说古典密码学是简单替换和换位密码,那么现代密码学则包含了复杂的计算,这些复杂的计算过程被封装成了一系列的算法工具,下文将介绍现代密码学的工具使用。 工具种类: 能连互联网的话,现在在线工具应有尽有,直接搜索XX 在线即可; 不能联网的话,可以尽量使用系统自带的 阅读全文
posted @ 2025-08-21 11:29 Mysticbinary 阅读(68) 评论(0) 推荐(0)
  2025年8月6日
摘要: 目录分类加法计数(加法原理)分步乘法计数(乘法原理)阶乘排列数组合数如何从模型推理出公式?利用二项式定理求未知 什么是计数? 车牌号里的每一个序位数,都是从26个英文字母和10个阿拉伯数字里选取出来,然后按照约定好的顺序和规则去排列成一串号码。想求出都能排列出多少种可能,计算的这个过程就叫计数。 为 阅读全文
posted @ 2025-08-06 11:05 Mysticbinary 阅读(280) 评论(1) 推荐(0)
  2025年7月24日
摘要: 目录背景:解决方案1——HTTP头记录解决方案2——proxy protocol协议解决方案3——加密 TCP Option总结 背景: 需求1——审计日志需要真实IP: 安全审计要求记录访问服务的最终用户或设备的真实来源IP地址。这对于追踪恶意活动、排查问题、满足合规性要求至关重要。 需求2——风 阅读全文
posted @ 2025-07-24 14:43 Mysticbinary 阅读(105) 评论(0) 推荐(0)
  2025年7月11日
摘要: 线性代数这门课程主要是理解空间上的变化,当然这个空间是被映射成数组形式了(空间也叫向量空间)。 向量空间是线性变换发生的“舞台”。 线性变换是线性代数的核心概念和灵魂。 它提供了理解空间如何被操作、映射的根本视角。 矩阵是描述和计算线性变换(以及在特定坐标系下描述向量)的核心工具。 特征值/特征向量 阅读全文
posted @ 2025-07-11 15:17 Mysticbinary 阅读(25) 评论(0) 推荐(0)
  2025年7月9日
该文被密码保护。 阅读全文
posted @ 2025-07-09 18:27 Mysticbinary 阅读(0) 评论(0) 推荐(0)
  2025年7月2日
摘要: 目录一些基础概念时序图步骤拆分Reference 本文只关注一个核心任务 —— 如何把 64 位的明文,用 64 位的密钥,加密成 64 位的密文,并执行解密,需要理解这个过程。 DES已经很少使用了,主要是想学习它的Feistel network (费斯妥网络)。 其实,了解这些加密的流程没啥用, 阅读全文
posted @ 2025-07-02 15:44 Mysticbinary 阅读(51) 评论(0) 推荐(0)
  2025年6月8日
摘要: 目录密码学工具包不安全的加密算法密钥安全密钥安全生命周期管理流程证书管理模型/流程设计/协议 本文讨论: 在企业项目实践中会遇到的密码安全要求管理规定; * 随着密码学的发展,下文所标记的安全算法也会变为不安全,博客我很少更新,大家谨慎看待。 密码学工具包 如果你不是密码学的专家,请不要创造或者修改 阅读全文
posted @ 2025-06-08 20:52 Mysticbinary 阅读(42) 评论(0) 推荐(0)
  2025年5月26日
摘要: 目录网络拓扑架构图关键组件说明1. 用户端2. 企业微信服务(公网)3. 企业防火墙/路由器4. 反向代理服务器(核心枢纽)5. 内网服务器数据流向安全设计建议适用场景 以下是针对中小企业使用企业微信搭建内网应用的典型网络拓扑架构图及说明: 网络拓扑架构图 + + + + + + | 企业微信客户端 阅读全文
posted @ 2025-05-26 11:23 Mysticbinary 阅读(282) 评论(0) 推荐(0)
  2025年5月22日
该文被密码保护。 阅读全文
posted @ 2025-05-22 14:08 Mysticbinary 阅读(0) 评论(0) 推荐(0)
  2025年5月20日
该文被密码保护。 阅读全文
posted @ 2025-05-20 16:28 Mysticbinary 阅读(19) 评论(0) 推荐(0)
  2025年5月14日
摘要: 目录公式计算案例翻面硬币的信息熵计算(正面、反面)摸球游戏中的信息熵计算(红球、黄球、绿球)熵的应用场景1、数据压缩中的应用2、加密算法设计中的应用总结 熵定义: 信息熵是信息论中用于度量信息不确定性的单位量。 简而言之,熵值用来告诉我们某件事情的结果到底有多难猜。 通过公式可以计算出一个事物的出现 阅读全文
posted @ 2025-05-14 13:43 Mysticbinary 阅读(612) 评论(0) 推荐(0)
  2025年5月10日
摘要: 目录电流(I)电压(V)电阻(R)欧姆定律串联(Series Connection)并联(Parallel Connection)串联 vs 并联对比总结 串联与并联的工作方式介绍 串联与并联之间的区别? 怎么区分事物属于串联还是并联? 物理世界中经常能看到串联和并联,它们是两种连接方式,一般用电流 阅读全文
posted @ 2025-05-10 17:51 Mysticbinary 阅读(758) 评论(0) 推荐(0)
  2025年5月9日
摘要: 目录HTTS流程密码套件TLS协议认识握手协议Reference 先思考问题: TLS是什么? TLS能做什么? 它怎么做到的? TLS介绍 TLS 全称为 Transport Layer Security(传输层安全),其前身是 SSL,全称为 Secure Sockets Layer(安全套接字 阅读全文
posted @ 2025-05-09 17:58 Mysticbinary 阅读(155) 评论(0) 推荐(0)
摘要: 目录证书透明(CT)的定义CT审计的流程识别网站是否使用了CT技术Reference 一些前置知识: https://www.cnblogs.com/mysticbinary/p/17260648.html 证书透明(CT)的定义 CT的目的是监测和审计数字证书。透过证书日志、监控和审计系统,证书透 阅读全文
posted @ 2025-05-09 08:38 Mysticbinary 阅读(219) 评论(0) 推荐(0)
  2025年5月8日
摘要: 目录密钥管理的流程密钥管理的两个基本需求密钥的生存周期密钥的生存期密钥生成密钥长度的选择密钥派生密钥建立密钥存储密钥备份/密钥存档/密钥恢复密钥使用密钥变更密钥销毁密钥管理的实际流程实例总结 对于任何密码系统的安全性来说,密钥管理都是至关重要的。 密钥管理是安全的密码算法的前置条件,如果没有安全的过 阅读全文
posted @ 2025-05-08 08:45 Mysticbinary 阅读(557) 评论(0) 推荐(0)
  2025年5月7日
摘要: 目录为什么要用混合加密系统?加密流程解密流程Reference一个前后端的加密过程加密流程时序图步骤 为什么要用混合加密系统? 基于 非对称加密技术 解决了密钥配送问题,但是非对称加密有两个问题: 非对称加密 处理速度不如 对称加密; 无法抵御 中间人攻击;(指攻击者与通讯的两端分别建立独立的联系, 阅读全文
posted @ 2025-05-07 18:23 Mysticbinary 阅读(594) 评论(0) 推荐(2)
  2025年5月6日
摘要: 目录认证流程MAC 的分类认证加密MAC的攻击手段重发攻击密钥推测攻击消息认证码无法解决的问题Reference 消息验证码(MAC)也可以称为消息认证码。 定义: 消息验证码(Message Authentication Code, MAC)是一种用于验证消息完整性和真实性的密码学工具。 MAC 阅读全文
posted @ 2025-05-06 15:02 Mysticbinary 阅读(486) 评论(0) 推荐(0)
摘要: 目录公钥机制Diffie-Hellman密钥分配中心——KDC 在互联网上传输共享密钥都会遇到这个问题,怎么能让对方安全地拿到密钥而不会被拦截到呢? 主要有三种解决方式: 公钥机制 Diffie-Hellman 密钥分配中心 ... 下面将详细讲解这些解决方案,如何安全地将秘钥配送到目的地。 公钥机 阅读全文
posted @ 2025-05-06 14:24 Mysticbinary 阅读(108) 评论(0) 推荐(0)
摘要: 目录零知识机制的分类案例 零知识机制定义: 零知识证明是一种密码学技术,允许证明方(Prover)在不向验证方(Verifier)泄露任何具体信息的前提下,证明自己知道某个秘密或满足某个条件。 简单来说,就是「证明你知道某事,但不说出具体是什么」。 任何零知识证明系统都旨在满足三个核心属性: 完备性 阅读全文
posted @ 2025-05-06 11:36 Mysticbinary 阅读(231) 评论(0) 推荐(0)
  2025年5月5日
摘要: 目录流程加密流程解密流程盐的作用通过拉伸来改良PBE的安全性如何生成安全口令的建议 定义: PBE(Password - Based Encryption)是一种根据口令生成密钥并用该密钥进行加密的方法。PBE也是一种混合密码系统,组合了密钥生成机制、Salt、Hash、对称加密等技术。 PBE的加 阅读全文
posted @ 2025-05-05 23:31 Mysticbinary 阅读(390) 评论(0) 推荐(0)
  2025年4月28日
摘要: 目录流密码的定义流密码的原理为什么需要一次一密?流密码如何防止恢复密钥流?RC4算法的简介S盒是什么?取模介绍加密、解密复用库的RC4用法总结Reference 流密码的定义 流密码(英语:Stream cipher)是一种对称密钥加密算法,它将明文消息按字符或比特逐位进行加密。加密方式基于异或的加 阅读全文
posted @ 2025-04-28 16:43 Mysticbinary 阅读(557) 评论(0) 推荐(0)
  2025年4月24日
该文被密码保护。 阅读全文
posted @ 2025-04-24 14:04 Mysticbinary 阅读(0) 评论(0) 推荐(0)
  2025年4月23日
摘要: 目录数据介绍数据映射计算相识度补充扩展预测偏好简单预测加权平均(多用户加权)总结 推荐算法的核心是预测用户可能会喜欢什么内容,并据此进行推荐。这里用一个电影推荐案例,解释最常见的协同过滤算法原理。 本质是: 通过分析用户或者事物之间的相似性(“这里叫协同”), 相似性 可以是人口特征(性别、年龄、居 阅读全文
posted @ 2025-04-23 14:58 Mysticbinary 阅读(390) 评论(1) 推荐(0)