Шифрование происходит следующим образом:
Создается хеш ключа с помощью SHA512(его размер = 16 байт).
Для каждого из 16 блоков хеша создается случайное число с помощью Random, используя значение блока в качестве начального числа.
Создается массив байтов того же размера, что и ввод, и заполняется случайными числами.
Каждый байт ввода XOR-суммируется с соответствующим байтом массива байтов.
Как решать подобные задачи по криптографии?
key_val = b""
seed_val = plain_text[0]
random.seed(seed_val)
for i in range(16):
key_val += random.randrange(1, 255).to_bytes()
Флаг имеет формат вида ntcontest{FLAG_VALUE}
Нужно, чтобы у /server/script.sh был доступ только к папке /server, но при выполнении скрипта с этим конфигом он спокойно читает содержимое из /var/log
/bin/sh
(или что у этого /server/script.sh
написано в шебанге), а не сам /server/script.sh
. Какой язык программирования лучше подходит для встраиваемых решений с требованием к повышенной надёжности и безопасности?
Industry average experience is about 1–25 errors per 1000 lines of code
for delivered software. The software has usually been developed using a hodge-podge
of techniques (Boehm 1981, Gremillion 1984, Yourdon 1989a, Jones 1998, Jones 2000,
Weber 2003). Cases that have one-tenth as many errors as this are rare; cases that have
10 times more tend not to be reported.
Нужен ли ASSEMBLER специалисту по информационной безопасности?
...
В интернете все разделились на 2 лагеря: одни говорят, что он устарел и на замену ему пришли высокоуровневые языки программирования...
Мне казалось, что если моя, как пользователя, папка и файлы лежат внутри чужой, то я все равно смогу иметь к ним доступ.
Возможно, это не так. Если да, то почему?
Когда мы пытаемся выполнить команду (впринципе без разницы какую, пускай будет ls -la) (пункт 4)
делаются ли какие-то дополнительные проверки на сервере с точки зрения безопасности?
Может кто-то подскажет какой алгоритм выполнения команды на удаленной машине? (При условии что мы уже подключились к серверу).
├─sshd(700)─┬─sshd(8208)───sshd(8214,jcmvbkbc)───bash(8215)───ssh(8231)
│ └─sshd(8232)───sshd(8238,jcmvbkbc)───bash(8239)───pstree(8244)
struct tcphdr *tcph = (struct tcphdr *) (datagram + sizeof (struct ip));
iph->tot_len = sizeof (struct ip) + sizeof (struct tcphdr);
iph->check = csum ((unsigned short *) datagram, iph->tot_len >> 1);
компилятор упорно не хочет вычислять выражение &((int*)f)[3] при компилировании
имя функции - это константа на момент компиляции