标签: 算法

.eml 邮件文件格式解析(MIME) 提取内容 附件
rc4 加密 解密 算法 调试 测试 工具
MD5散列密码不等于MD5的安全性
天才排序算法:睡眠排序,Genius sorting algorithm: Sleep sort
是否有算法保护已知内容的数据(以秘密为例)
讨论:安卓APP应用程序常见的风险点有哪些?
讨论:如何判断域名不一样的两个网站实际上是一个网站
2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析
黑帽引擎对抗搜索引擎打造引擎级黑帽SEO大杀器前端设计篇
视频: Wolfram 可以真正改变世界的编程语言 中文字幕
任意修改学校食堂饭卡余额,RFID Hack,rfid 射频卡数据修改,饭卡黑客
PHP漏洞挖掘思路+实例
由“正方”jiam、jiemi之逆向思及Base64之逆编码表
定位系统那些事儿
利用声学密码分析攻击破译4096位RSA加密算法
SD卡被黑客攻破了,黑客团队Andrew "bunnie" Huang等宣布已经攻克SD卡
一周海外安全事件回顾(12.16 – 12.21)
IOS开发安全须知
谈谈比特币的机制及攻击
BurpSuite有点“懒”,你们是怎样完成带验证码爆破的?
【算法讨论】求思路 如何判断一个IP是否在某网段内
adobe 1.5亿泄露数据 密码算法逆向挑战
站争(代号1937)引子
GPU破解神器Hashcat使用简介
当下最流行的3大黑客seo优化手法大曝光
阿根廷19岁超级黑客被捕 曾月入5万美元
在申诉中猜想QQ密码可能明文储存,讨论腾讯申诉“历史密码”机制
浅谈怎样保住数据最后的贞操
中国黑客组织发现第二个Android万能密钥漏洞
应用安全思维系列之一:如何保护密码才安全
黑客张大民江南小城奇遇记
云计算做数据包分析防御DDOS攻击
常见验证码的弱点与验证码识别
户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)
一个另类的 PHP 加密算法
如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己?
腾讯之行的感悟(续),黑客入侵对公司无影响? + 核总霸气点评
关于GPU破解的显卡选择
一个关于加密算法的简单讨论帖子
深喉CMS密码加密简要解析
几种常见的hash加密,怎么判断hash的类型
YouTube 调整搜索排序算法 强调观众观看时间
怎样保护自己的密码
美科学家发明新算法:可将锂电池充电速度加倍
从“李聪娜90天40万行”谈程序员一天要写多少代码
关于下一代木马的设计理念的讨论
德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机
百度知道提问参数“utdata”加密算法彻底剖析,百度知道防机器人策略
关于登录防嗅探
社工时碰到的一道思考题 推理问题 社工中的逻辑推理难题
指定MD5值碰撞,指定MD5碰撞免杀,修改木马MD5值和系统文件一致
高级PHP应用程序漏洞审核技术
CrySyS实验室对于“超级火焰(sKyWIper)”病毒的报告
谷歌搜索新“企鹅”算法将清理“过分SEO”网站
百万级文件数如何快速查找 WebBackDoor(包括猥琐变形隐藏手法)?
Bret Victor – Inventing on Principle
轻量级调试器神器 - mimikatz - 直接抓取 Windows 明文密码!
Hash Collision DoS 问题
关于一种以“bill”开头的变异MD5加密方式的破解方法
程序员技术练级攻略
【转载】Windows 系统密码破解全攻略
浅析加盐散列
使用 MD5 碰撞算法伪装木马,躲过杀毒软件查杀,加入360白名单
Nuclear-Blog v5.0 博客系统源码开源下载
海洋顶端2006+ 密码加密、编码算法分析
【VC】C、C++ void 无类型函数功能详解
【文章】10.8 密文中隐藏密文 密文 乱码本
【文章】10.7 检测加密 间谍网络 邮件 密文
【文章】10.6 压缩、编码、加密 - 数据算法
【文章】10.5 硬件加密与软件加密 - 加密盒
【文章】10.4 加密数据存储、驱动器级加密
【文章】10.2公钥密码与对称密码 密钥管理
【文章】10.1 选择算法 - 算法的出口 - 保密
【文章】第十章 使用算法 数据 通信安全性
【文章】Winrar 压缩软件的加密算法 - AES
Winrar 压缩、加密过程中的一个巧合、Bug
【文章】9.13 分组密码算法与序列密码算法
【文章】9.10 其他分组密码模式 分组链接式
【文章】9.9 计数器模式 分组密码算法 加密
【文章】9.8 输出反馈模式: 同步序列密码法
【文章】9.6 密码反馈模式 初始化向量 错误
【文章】9.4 序列密码算法 - 滚动密钥发生器
【文章】第九章 算法类型和模式 分组密码法
【文章】8.2 非线性密钥空间 - 军事密码组织
【文章】8.1 密钥生成: 密钥的空间 字典攻击
【文章】7.6 总结 第八章 密钥管理 保密通信
【文章】7.3 对称密钥和公钥密钥长度的比较
【文章】7.2 公钥密钥长度 - 分解 量子计算机
【文章】第二篇 密码技术 - 第七章 密钥长度
【文章】5.5 不经意传输 因子分解 对称算法
【文章】5.4 基于身份的公钥密码 - 密码体制
【文章】4.14 密钥托管 密钥托管的政治 安全
【文章】4.11:智力扑克 - 对扑克协议的攻击
【文章】4.10 公平的硬币抛掷 密钥 抛币协议
【文章】信道 阈下信道 应用 杜绝阈下的签名
【文章】应用密码学:随机和伪随机序列产生
【文章】应用密码学: 加密数字签名 重发攻击
【文章】应用密码学: 多重签名 数字签名应用
【文章】应用密码学: 数字签名 对称密码系统
【文章】应用密码学 - 公开密钥密码术的通信