第一次渗透

第一次接触渗透感觉十分的不熟悉,我对前面的课程有很多都没有学到位,很多都听不懂,最初几节课的环境搭建感觉听的云里雾里的。之前授课老师和这门课的老师讲课方式不一样,所以还没有适应。我不知道环境搭建需要那些东西,而且我感觉老师讲课的方式有点乱,我之前的课程很多忘记了,所以接收的慢。我看回放的时候,有些上课的内容视频回放里面没有。

一、 传输层加密:HTTPS 协议(最核心)

这是 Web 通信中最基础也是最关键的加密方式,作用于 TCP/IP 传输层与应用层之间,通过 SSL/TLS 协议实现数据加密。PHP 本身不需要额外编写加密代码,只需配置 Web 服务器(Nginx/Apache)开启 HTTPS。

1.核心原理

采用非对称加密(RSA/ECC)完成密钥协商,生成临时的对称加密密钥(AES)。

后续数据传输全部使用对称加密(效率更高),同时通过消息认证码(MAC) 验证数据完整性。

2.注意事项

证书必须由可信 CA 机构签发(避免自签名证书的安全警告)。

配置 Web 服务器时,禁用老旧的 SSLv3、TLSv1.0/TLSv1.1 协议,只保留 TLSv1.2/TLSv1.3。

二、 应用层加密:PHP 代码级加密

当需要对特定敏感数据(如用户密码、支付信息)进行加密,或在非 HTTPS 场景下(如内部接口、Socket 通信)传输数据时,需要在 PHP 中通过代码实现加密。

1. 对称加密(共享密钥加密)

特点:加密和解密使用同一个密钥,效率高,适合加密大量数据。PHP 推荐使用 openssl 扩展实现(替代已废弃的 mcrypt 扩展)。

常用算法:AES(Advanced Encryption Standard)

AES 是目前最安全的对称加密算法,常见模式有 CBC(需要初始化向量 IV)、GCM(自带完整性校验)。

注意事项

密钥长度需与算法匹配:AES-128(16 位)、AES-192(24 位)、AES-256(32 位)。

IV 必须随机生成且加密解密一致,不可硬编码;推荐使用 openssl_random_pseudo_bytes() 生成随机 IV。

优先使用 GCM 模式,该模式自带完整性校验,比 CBC 更安全。

2. 非对称加密(公钥私钥加密)

特点:加密用公钥,解密用私钥,安全性高但效率低,适合加密少量数据(如对称密钥、签名)。常用算法:RSA。

核心用途

场景 1:A 用 B 的公钥加密数据 → 只有 B 的私钥能解密,保障数据机密性。

注意事项

密钥长度建议 2048 位及以上,1024 位已被认为不安全。

RSA 加密数据长度有限制(约为密钥长度 / 8 - 11),不能直接加密大文件。

私钥必须妥善保管,绝对不能泄露到公网。

3. 哈希与签名(保障数据完整性)

哈希算法用于验证数据是否被篡改,签名算法用于验证数据来源。

(1) 哈希算法(不可逆)

常用算法:md5(已不安全,不推荐)、sha256、sha512。PHP 推荐使用 hash() 函数或 hash_hmac() 函数(带密钥的哈希)。

(2) 数字签名(RSA 签名)

结合非对称加密,用于防篡改 + 防抵赖。流程:发送方用私钥签名 → 接收方用公钥验签

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1185426.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Vue3 响应式系统——computed 和 watch

学过上一节 ref、reactive、effect 后,接下来我们探究响应式变量的使用——computed 和 watch 。一、computed 和 watch 概述 所有响应式逻辑都会依赖 effect 执行,computed / watch / render 本质都是 effect。effe…

CC++核心介绍

C 核心介绍C 是由 Bjarne Stroustrup 在 1980 年代基于 C 语言扩展而来的编程语言,核心特点是兼容 C 语言且新增了面向对象编程(OOP)特性,同时保留了对底层硬件的直接操控能力,因此被称为 “混合范式语言”—— 既支持…

历年CSP-J初赛真题解析 | 2014年CSP-J初赛

​欢迎大家订阅我的专栏:算法题解:C++与Python实现! 本专栏旨在帮助大家从基础到进阶 ,逐步提升编程能力,助力信息学竞赛备战! 专栏特色 1.经典算法练习:根据信息学竞赛大纲,精心挑选经典算法题目,提供清晰的…

HarmonyOS 中如何避免线程阻塞?从原理到实战的完整解析

摘要 随着 HarmonyOS / OpenHarmony 在手机、平板、智慧屏、车机等多设备上的落地,应用的复杂度正在明显提升。页面不再只是简单展示,而是伴随着网络请求、数据计算、设备协同等大量逻辑。如果这些逻辑处理不当,很容易出现页面卡顿、点击无响…

中华老字号的现代传承:神象人参粉,以科技赋能千年滋补智慧 - 行业调研院

在快节奏的现代生活中,人们对健康的追求从未停歇,尤其渴望一种既能承袭传统智慧、又经得起科学验证的高品质滋补品。今天,我们为您深入解读的,正是这样一款融合了百年信誉与现代科技的典范之作——神象人参粉。它不…

4 个值得关注的开源业务数据管理工具

从业务系统视角梳理数据管理的核心问题,对比分析 NocoBase、Directus、Budibase 与 Appsmith 在建模、权限、流程与扩展性上的差异与适用场景。原文链接:https://www.nocobase.com/cn/blog/4-open-source-data-manag…

嵌入式系统设计师软考个人笔记<2>

一、嵌入式硬件核心组件1. 处理器与可编程逻辑器件处理器:MCU(微控制器):集成 CPU 存储器 外设(如 STM32、51 单片机),是嵌入式系统的核心;MPU(微处理器)&a…

【投票邀请】助力我冲击CSDN 2025博客之星TOP138,每一票都藏着你的偏爱~

【投票邀请】助力我冲击CSDN 2025博客之星TOP138,每一票都藏着你的偏爱~ 亲爱的小伙伴们、长期陪伴我的博粉家人们: 大家好呀~ 今天怀着满满的诚意和一点点小紧张,来向大家发出一个特别的邀请!我正在参加…

c+++核心介绍

C 核心介绍C 是由 Bjarne Stroustrup 在 1980 年代基于 C 语言扩展而来的编程语言,核心特点是兼容 C 语言且新增了面向对象编程(OOP)特性,同时保留了对底层硬件的直接操控能力,因此被称为 “混合范式语言”—— 既支持…

vLLM 大模型性能测试

目录短文本测试中等长度测试长文本测试 短文本测试 vllm bench serve --model /data/models/Qwen1.5-14B-Chat-AWQ --backend vllm --base-url http://localhost:8000 --endpoint /v1/completions --dataset-name…

C++2026核心介绍

C 核心介绍C 是由 Bjarne Stroustrup 在 1980 年代基于 C 语言扩展而来的编程语言,核心特点是兼容 C 语言且新增了面向对象编程(OOP)特性,同时保留了对底层硬件的直接操控能力,因此被称为 “混合范式语言”—— 既支持…

《Python模糊测试普及困局:隐性壁垒与破局路径深度解析》

Python生态的生命力源于其极致的灵活性与丰富的库资源,这种特性让开发者能快速搭建各类应用、适配多元场景,却也为模糊测试的普及埋下了深层矛盾。模糊测试的核心价值在于通过非预设输入的探索性验证,捕捉常规测试难以触及的隐性风险&#xf…

机器学习实战:多项式回归建模——从模拟数据到模型评估

博主正在参加CSDN博客之星评选,需要您的支持! 投票链接:https://www.csdn.net/blogstar2025/detail/056 题目:多项式回归建模练习 1. 训练资料生成 给定函数:y sin(x) 取样:在给定的 x 值(x…

英特尔AI双赛走出的万名开发者,正在弥合AI人才缺口

作者:金旺近日,据央视新闻报道,我国人工智能企业数量已突破6200家,2025年我国人工智能核心产业规模已经突破1万亿元,人工智能大模型正在融入千行百业。与此同时,另一个来自人力资源社会保障部的统计数据显示…

【网安区块链项目参考】基于区块链的安全日志防篡改系统的设计与实现

整个系统资料包含:全套源码注释开发文档部署指导说明,需要的话可以私信博主获取,伸手党勿扰基于区块链的安全日志防篡改系统的设计与实现摘要随着信息系统规模的不断扩大,系统安全日志在网络安全审计、入侵检测与事后取证中发挥着…

【计算机毕业设计案例】基于django定制化ERP系统APP企业客户设备进销存系统小程序(程序+文档+讲解+定制)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

无线网络仿真:蓝牙网络仿真_(15).蓝牙网络仿真研究前沿

蓝牙网络仿真研究前沿 1. 蓝牙网络仿真的背景与意义 1.1 无线网络仿真的重要性 无线网络仿真是一种重要的研究工具,用于评估和优化无线通信系统的性能。通过仿真,研究人员可以模拟真实世界中的各种无线通信场景,从而分析网络的行为和性能。无…

用提示工程让大模型自己检查自己:CoVe方法有效减少幻觉

LLM幻觉问题至今没有根治方案。RAG能缓解一部分,但成本高、架构复杂,而且只适用于有外部知识源的场景。而对于模型"应该知道但经常搞错"的那类问题,比如历史事件的时间线、人物履历的细节,RAG帮不上什么…

Flink 流处理从入门到精通:DataStream 转换与窗口操作实战

💡 Flink DataStream API 实战全解析:Map、FlatMap、Filter 与 Window 窗口操作详解 封面图建议:深蓝科技感背景,中央 Flink logo,流动线条展示数据流动,关键词“Map / FlatMap / Filter / Window Processing”,简洁直观。 目录 Flink 执行环境与时间语义 基础转换操作…

Java 27 首获后量子混合密钥交换功能提案

计划于9月发布的标准Java版本——Java开发工具包(JDK)27已经获得了首个功能提案:后量子混合密钥交换能力,用于加强网络安全。该功能名为"TLS 1.3的后量子混合密钥交换",已于1月13日在OpenJDK的JDK 27页面上列…