如何识别SSL的加密套件

如何获取通信采取何种加密套件 SSL通信时候选择的加密套件是由客户端和服务器在进行SSL handshake过程中进行的,通过流量嗅探能够将服务器和客户端的加密规则嗅探出来。 我们可以利用 wireshark 方便观察 首先是客户端向服务器进行handshake的时候发送clienthello 包中包含客户端中所支持的加密套件 服务器在你的加密套件中,选择一个加密套件返回给客户端,随后进行双方的预主密钥的交换。 附加密套件编号: 标志号 加密方式 RFC标准号 "0x00 , 0x00" TLS_NULL_WITH_NULL_NULL [RFC5246] "0x00 , 0x01" TLS_RSA_WITH_

python 安装库到系统路径以及egg的生成--setuptools 的简单使用

0x00 啰嗦几句 最近突发奇想,想用一个比较酷炫的方式去实现包的引用 于是便有了以下这篇东西,是说遇到的一些坑。 当然少不了的还有安装方式。 0x01 引言 经常接触Python的同学可能会注意到,当需要安装第三方python包时,可能会用到easy_install命令。easy_install是由PEAK(Python Enterprise Application Kit)开发的setuptools包里带的一个命令,它用来安装egg包。egg包是目前最流行的python应用打包部署方式。 虽然现在更加推荐使用 pip 代替 easy_install,但其实,这两者其实算是换汤不换药,除了 pip 能带给我们更加便利和畅快的体验。 现在这里很啰嗦的描述一下,

需求文档

需求分档的区别--需求分析文档和需求规格说明书

这一周碰到了一个神坑,就是关于需求文档的编写这个问题上的,一开始没有说清楚需求文档究竟是需求分析还是需求规格说明书这个问题,因此就往需求分析上写了,结果发现,居然是要需求规格说明书,这个就很坑了,吃力不讨好。因此在这里发一篇文章警醒自己,在工作上要弄清楚相关文字的含义,避免做无用功和吃力不讨好的事情。 在这里要声明一点,以下文字是转载一位在csdn的博客主机场信息系统研究员的文章的,文章链接地址为http://blog.csdn.net/lejuo/article/details/21085613 如果侵犯了相关版权信息,请在评论下方留言,会尽快处理此事件 项目组成员在针对要开发的系统做需求调研后,就要编写对应的需求说明书。 作为软件工程师,你就得知道需求分析说明书和需求规格说明书的区别,以期在正确的时候编写正确的需求文档。 两者有何不同: (1)面向对象上不同 需求分析说明书往往面向业务人员、

git-shell 沙盒绕过(CVE-2017-8386)

这次漏洞分为两部分,一个是任意文件读取,一个是命令执行,下面先来讲述yi'xi 读取任意文件 这个实在是骚的不行。。。比如说利用help页面绕过git-shell拦截这一点是真的骚 下面为绕过git-shell语句 ssh -p 22 -i id_rsa -t git@172.17.0.2 "git-upload-archive '--help'" 这里进去的是帮助页面,但是这里有一个骚操作shift +e 然后输入想要读取的文件路径就可以成功读取了。 通过git执行命令: 输入感叹号‘!’后。。。加命令就好了 和上面一样,