摘要:
目录微分法自己模拟的图像用数学语言描述过程升级版体温计 电子体温计有实测型和预测型两种。实测型需要花 5 ~ 10 分钟才能测定体温,而预测型只需要不到 30 秒就能测定体温。预测型体温计究竟是利用什么样的原理来测量体温的呢? 预测型体温计以测量开始时的体温变化为基础,通过微分法计算出 10 分钟后
阅读全文
posted @ 2025-09-22 17:54
Mysticbinary
阅读(115)
推荐(0)
摘要:
目录XHR/Fetch是什么?所引发的安全问题 XHR/Fetch是什么? XHR/Fetch 都是浏览器与服务器进行数据通信(即 API 调用)的两种主要技术。属于前端技术分类。 简单来说,它们都是用来实现 AJAX(Asynchronous JavaScript and XML)理念的技术,即在
阅读全文
posted @ 2025-09-17 13:56
Mysticbinary
阅读(167)
推荐(1)
摘要:
目录大脉络软件的构成 软件逆向是一种技术手段,它能达成的目的: 分析该软件的漏洞; 分析这个软件,想作为跳板获取其他软件、系统的更高权限; 分析该软件的安全性、可靠性等; 分析该软件的构成; 下面粗浅的进行软件逆向入门,将选择经典的x86平台下的软件来进行分析。 主要梳理系统和软件的层次功能区别,最
阅读全文
posted @ 2025-09-17 08:55
Mysticbinary
阅读(13)
推荐(0)
posted @ 2025-09-16 17:45
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录危害说明防护核心不同场景下的防范实践场景一:拥有KMS或专业 vault(推荐的最佳实践)场景二:没有KMS/加密机等高级工具的“简陋”环境 密码硬编码(Hard-Coded Secrets)是指将敏感信息(如数据库密码、API密钥、加密密钥、第三方服务凭证等)以明文形式直接写入应用程序的源代码
阅读全文
posted @ 2025-09-16 11:22
Mysticbinary
阅读(19)
推荐(0)
摘要:
目录加密、解密流程 PGP的缩写是Pretty Good Privacy(优良保密协议); PGP是什么? 是一种结合了对称加密和非对称加密,还有数字签名和压缩等步骤的协议,然而它不光只是一个协议,它基于协议规则,也完成相关密码工具集成,开发成一个完善的系统、一套工具组合。 需求: 在互联网上完成一
阅读全文
posted @ 2025-09-11 13:18
Mysticbinary
阅读(20)
推荐(0)
摘要:
目录Hash的定义Hash的特性Hash的计算原理 Hash函数是密码学工具包中常用的工具之一,学习它和学习它的运作原理有利于对体系的理解。 Hash的定义 密码学哈希算法是一种特殊的函数,它接收任意长度的输入数据(称为“消息”),并将其转换(或“压缩”)成一个固定长度的、看似随机的字符串(称为“哈
阅读全文
posted @ 2025-09-11 10:13
Mysticbinary
阅读(13)
推荐(0)
摘要:
目录HTTP协议抓包HTTPS协议抓包WebSockets协议了解证书钉扎(Certificate Pinning) BurpSuite是一个手动Web安全测试工具,工具可以拦截HTTP、HTTPS、WebSockets这三种协议的网络流量,通过便捷UI图形化界面呈现给安全测试者,测试者只需分析流量
阅读全文
posted @ 2025-09-09 11:11
Mysticbinary
阅读(131)
推荐(0)
摘要:
目录它是如何保证安全的?如何实施 CSP?安全测试者如何绕过 CSP?只能辅助,不可做主力 内容安全策略(CSP) 内容安全策略(Content Security Policy, CSP) 是一个额外的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。 你可以把它看作是
阅读全文
posted @ 2025-09-04 11:02
Mysticbinary
阅读(120)
推荐(1)
摘要:
目录任意URL重定向防护XSS过滤SQL注入过滤个人敏感信息脱敏处理综合建议 以普通程序员的角度实现这些安全功能,然后从安全测试者的角度去分析可能的绕过方法。 任意URL重定向防护 import re from urllib.parse import urlparse, urljoin def sa
阅读全文
posted @ 2025-09-04 10:12
Mysticbinary
阅读(15)
推荐(0)
摘要:
目录问题的场景描述 这是一个经典的同步问题和死锁问题的模型,用以说明在并发计算中多进程资源竞争时可能产生的死锁等问题。 问题的场景描述 想象有五位哲学家围坐在一张圆桌旁,他们的生活非常简单,只做两件事:思考和吃饭。 桌子中间有一大碗面条(或米饭)。 桌子上有五根筷子(或叉子),分别放在每两位哲学家之
阅读全文
posted @ 2025-08-26 15:43
Mysticbinary
阅读(10)
推荐(0)
摘要:
目录问题的核心与难点 在拜占庭时代,一支军队由多个师组成,每个师由一位将军指挥。这些师包围了一座敌城。将军们必须共同决定是进攻还是撤退。 一致性要求: 所有将军必须达成一致的行动计划(要么一起进攻,要么一起撤退)。部分进攻部分撤退会导致灾难性的失败。 通信方式: 将军们只能通过信使进行远程通信。 问
阅读全文
posted @ 2025-08-26 15:36
Mysticbinary
阅读(22)
推荐(0)
摘要:
目录传统的身份认证特点JWT的身份认证特点JWT的结构解析JWT 的工作流程安全注意事项 JSON Web Token (JWT) 是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以 JSON 对象安全地传输信息。这些信息可以被验证和信任,因为它是数字签名过的。 J
阅读全文
posted @ 2025-08-21 14:48
Mysticbinary
阅读(584)
推荐(2)
摘要:
目录CyberChef的子功能分类 如果说古典密码学是简单替换和换位密码,那么现代密码学则包含了复杂的计算,这些复杂的计算过程被封装成了一系列的算法工具,下文将介绍现代密码学的工具使用。 工具种类: 能连互联网的话,现在在线工具应有尽有,直接搜索XX 在线即可; 不能联网的话,可以尽量使用系统自带的
阅读全文
posted @ 2025-08-21 11:29
Mysticbinary
阅读(40)
推荐(0)
摘要:
目录分类加法计数(加法原理)分步乘法计数(乘法原理)阶乘排列数组合数如何从模型推理出公式?利用二项式定理求未知 什么是计数? 车牌号里的每一个序位数,都是从26个英文字母和10个阿拉伯数字里选取出来,然后按照约定好的顺序和规则去排列成一串号码。想求出都能排列出多少种可能,计算的这个过程就叫计数。 为
阅读全文
posted @ 2025-08-06 11:05
Mysticbinary
阅读(51)
推荐(0)
摘要:
目录背景:解决方案1——HTTP头记录解决方案2——proxy protocol协议解决方案3——加密 TCP Option总结 背景: 需求1——审计日志需要真实IP: 安全审计要求记录访问服务的最终用户或设备的真实来源IP地址。这对于追踪恶意活动、排查问题、满足合规性要求至关重要。 需求2——风
阅读全文
posted @ 2025-07-24 14:43
Mysticbinary
阅读(97)
推荐(0)
摘要:
线性代数这门课程主要是理解空间上的变化,当然这个空间是被映射成数组形式了(空间也叫向量空间)。 向量空间是线性变换发生的“舞台”。 线性变换是线性代数的核心概念和灵魂。 它提供了理解空间如何被操作、映射的根本视角。 矩阵是描述和计算线性变换(以及在特定坐标系下描述向量)的核心工具。 特征值/特征向量
阅读全文
posted @ 2025-07-11 15:17
Mysticbinary
阅读(19)
推荐(0)
posted @ 2025-07-09 18:27
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录一些基础概念时序图步骤拆分Reference 本文只关注一个核心任务 —— 如何把 64 位的明文,用 64 位的密钥,加密成 64 位的密文,并执行解密,需要理解这个过程。 DES已经很少使用了,主要是想学习它的Feistel network (费斯妥网络)。 其实,了解这些加密的流程没啥用,
阅读全文
posted @ 2025-07-02 15:44
Mysticbinary
阅读(41)
推荐(0)
摘要:
目录密码学工具包不安全的加密算法密钥安全密钥安全生命周期管理流程证书管理模型/流程设计/协议 本文讨论: 在企业项目实践中会遇到的密码安全要求管理规定; * 随着密码学的发展,下文所标记的安全算法也会变为不安全,博客我很少更新,大家谨慎看待。 密码学工具包 如果你不是密码学的专家,请不要创造或者修改
阅读全文
posted @ 2025-06-08 20:52
Mysticbinary
阅读(18)
推荐(0)
摘要:
目录网络拓扑架构图关键组件说明1. 用户端2. 企业微信服务(公网)3. 企业防火墙/路由器4. 反向代理服务器(核心枢纽)5. 内网服务器数据流向安全设计建议适用场景 以下是针对中小企业使用企业微信搭建内网应用的典型网络拓扑架构图及说明: 网络拓扑架构图 + + + + + + | 企业微信客户端
阅读全文
posted @ 2025-05-26 11:23
Mysticbinary
阅读(210)
推荐(0)
posted @ 2025-05-22 14:08
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录复平面是什么?和直角坐标系的区别?虚数的定义虚数的几何意义复数复数的模复数的共轭 复平面是什么? 和直角坐标系的区别? 复平面是直角坐标系在复数域的推广,二者在二维几何表示上一致,但复平面通过虚数单位和复数运算扩展了功能,使其在描述旋转、周期性现象和高阶数学分析(函数、空间、极限)中更为高效。
阅读全文
posted @ 2025-05-20 18:02
Mysticbinary
阅读(172)
推荐(0)
摘要:
目录定义特征/性质运算律/恒等式原理分类与过滤 原语,更多的是自己所构建出的基础,它们是一切接纳的容器,反射物,所有概念都必须由自己的原语去映射出来。 对于一些抽象、复杂之物,可以使用如下的方法去认识它: 定义 很多事物你能描述清楚它的定义,你就已经搞懂它一半了。 在没有明确定义的情况下,每个人对事
阅读全文
posted @ 2025-05-20 16:28
Mysticbinary
阅读(14)
推荐(0)
摘要:
目录公式计算案例翻面硬币的信息熵计算(正面、反面)摸球游戏中的信息熵计算(红球、黄球、绿球)熵的应用场景1、数据压缩中的应用2、加密算法设计中的应用总结 熵定义: 信息熵是信息论中用于度量信息不确定性的单位量。 简而言之,熵值用来告诉我们某件事情的结果到底有多难猜。 通过公式可以计算出一个事物的出现
阅读全文
posted @ 2025-05-14 13:43
Mysticbinary
阅读(347)
推荐(0)
摘要:
目录电流(I)电压(V)电阻(R)欧姆定律串联(Series Connection)并联(Parallel Connection)串联 vs 并联对比总结 串联与并联的工作方式介绍 串联与并联之间的区别? 怎么区分事物属于串联还是并联? 物理世界中经常能看到串联和并联,它们是两种连接方式,一般用电流
阅读全文
posted @ 2025-05-10 17:51
Mysticbinary
阅读(306)
推荐(0)
摘要:
目录HTTS流程密码套件TLS协议认识握手协议Reference 先思考问题: TLS是什么? TLS能做什么? 它怎么做到的? TLS介绍 TLS 全称为 Transport Layer Security(传输层安全),其前身是 SSL,全称为 Secure Sockets Layer(安全套接字
阅读全文
posted @ 2025-05-09 17:58
Mysticbinary
阅读(101)
推荐(0)
摘要:
目录证书透明(CT)的定义CT审计的流程识别网站是否使用了CT技术Reference 一些前置知识: https://www.cnblogs.com/mysticbinary/p/17260648.html 证书透明(CT)的定义 CT的目的是监测和审计数字证书。透过证书日志、监控和审计系统,证书透
阅读全文
posted @ 2025-05-09 08:38
Mysticbinary
阅读(210)
推荐(0)
摘要:
目录密钥管理的流程密钥管理的两个基本需求密钥的生存周期密钥的生存期密钥生成密钥长度的选择密钥派生密钥建立密钥存储密钥备份/密钥存档/密钥恢复密钥使用密钥变更密钥销毁密钥管理的实际流程实例总结 对于任何密码系统的安全性来说,密钥管理都是至关重要的。 密钥管理是安全的密码算法的前置条件,如果没有安全的过
阅读全文
posted @ 2025-05-08 08:45
Mysticbinary
阅读(505)
推荐(0)
摘要:
目录为什么要用混合加密系统?加密流程解密流程Reference一个前后端的加密过程加密流程时序图步骤 为什么要用混合加密系统? 基于 非对称加密技术 解决了密钥配送问题,但是非对称加密有两个问题: 非对称加密 处理速度不如 对称加密; 无法抵御 中间人攻击;(指攻击者与通讯的两端分别建立独立的联系,
阅读全文
posted @ 2025-05-07 18:23
Mysticbinary
阅读(539)
推荐(2)
摘要:
目录认证流程MAC 的分类认证加密MAC的攻击手段重发攻击密钥推测攻击消息认证码无法解决的问题Reference 消息验证码(MAC)也可以称为消息认证码。 定义: 消息验证码(Message Authentication Code, MAC)是一种用于验证消息完整性和真实性的密码学工具。 MAC
阅读全文
posted @ 2025-05-06 15:02
Mysticbinary
阅读(376)
推荐(0)
摘要:
目录公钥机制Diffie-Hellman密钥分配中心——KDC 在互联网上传输共享密钥都会遇到这个问题,怎么能让对方安全地拿到密钥而不会被拦截到呢? 主要有三种解决方式: 公钥机制 Diffie-Hellman 密钥分配中心 ... 下面将详细讲解这些解决方案,如何安全地将秘钥配送到目的地。 公钥机
阅读全文
posted @ 2025-05-06 14:24
Mysticbinary
阅读(77)
推荐(0)
摘要:
目录零知识机制的分类案例 零知识机制定义: 零知识证明是一种密码学技术,允许证明方(Prover)在不向验证方(Verifier)泄露任何具体信息的前提下,证明自己知道某个秘密或满足某个条件。 简单来说,就是「证明你知道某事,但不说出具体是什么」。 任何零知识证明系统都旨在满足三个核心属性: 完备性
阅读全文
posted @ 2025-05-06 11:36
Mysticbinary
阅读(209)
推荐(0)
摘要:
目录流程加密流程解密流程盐的作用通过拉伸来改良PBE的安全性如何生成安全口令的建议 定义: PBE(Password - Based Encryption)是一种根据口令生成密钥并用该密钥进行加密的方法。PBE也是一种混合密码系统,组合了密钥生成机制、Salt、Hash、对称加密等技术。 PBE的加
阅读全文
posted @ 2025-05-05 23:31
Mysticbinary
阅读(323)
推荐(0)
摘要:
目录流密码的定义流密码的原理为什么需要一次一密?流密码如何防止恢复密钥流?RC4算法的简介S盒是什么?取模介绍加密、解密复用库的RC4用法总结Reference 流密码的定义 流密码(英语:Stream cipher)是一种对称密钥加密算法,它将明文消息按字符或比特逐位进行加密。加密方式基于异或的加
阅读全文
posted @ 2025-04-28 16:43
Mysticbinary
阅读(475)
推荐(0)
posted @ 2025-04-24 14:04
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录数据介绍数据映射计算相识度补充扩展预测偏好简单预测采用加权(多用户加权)总结 推荐算法的核心是预测用户可能喜欢什么内容,并据此进行推荐。这里用一个电影推荐案例,解释最常见的协同过滤原理。 协同过滤是通过分析用户或者事物之间的相似性(“协同”),来预测用户可能感兴趣的内容并将此内容推荐给用户。这里
阅读全文
posted @ 2025-04-23 14:58
Mysticbinary
阅读(328)
推荐(0)
摘要:
目录最开始的 生产 - 消费 模式生产者 - 消费者模式阻塞队列的定义阻塞队列是怎么实现的? 最开始的 生产 - 消费 模式 生产者如果直接调用消费者的某个方法,有一个弊端。由于函数调用是同步的(或者叫阻塞的),在消费者的方法没有返回之前,生产者只好一直等在那边。万一消费者处理数据很慢,生产者就会浪
阅读全文
posted @ 2025-04-22 15:07
Mysticbinary
阅读(45)
推荐(0)
摘要:
目录迭代器的介绍自定义迭代器省略的迭代器生产器的介绍yield的普通用法yield的高级用法yidle的实际应用案例总结 迭代器的介绍 迭代器的定义: 迭代器(Iterator)是 Python 中用于遍历数据集合的核心机制。它提供了一种统一的方式来访问容器(如列表、字典、文件等)中的元素,而无需关
阅读全文
posted @ 2025-04-11 14:54
Mysticbinary
阅读(337)
推荐(0)
摘要:
目录把函数当参数可以异步的函数案例背景:模拟文件上传同步代码的问题异步回调解决方案为什么异步回调解决了同步无法处理的问题?实际开发中会用到的异步回调总结 函数回调的定义: 通俗地讲,把一个函数作为参数传给另一个函数,这个函数则称为回调函数。 图解: 正常函数的模型图 函数回调的模型图 在看看严格点的
阅读全文
posted @ 2025-04-09 11:09
Mysticbinary
阅读(460)
推荐(2)