Тёмный

MD5为何不再安全 

EleXLab
Подписаться 32 тыс.
Просмотров 135 тыс.
50% 1

MD5为何不再安全?

Опубликовано:

 

15 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 243   
@zefyra-metriz
@zefyra-metriz Год назад
這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要
@Investing_ETF
@Investing_ETF Год назад
8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎
@tamaXtama
@tamaXtama Год назад
簡單的說這就像是CRC(Cyclic redundancy check), 再說淺顯點就是計算更複雜的Checksum. 所以當你要偽裝成目標資料時 只要在你的假資料中加入額外內容 令其核對結果符合核對碼即可 這我前公司有人為了通過UL設變認證時幹過
@archiCrow1989
@archiCrow1989 Год назад
解說得很好啊 已訂閱了 期待這頻道的未來發展!
@awesome_man
@awesome_man Год назад
其實不是md5不安全 而是比對的場景只比對md5的問題 如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了
@jojodu2032
@jojodu2032 Год назад
你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好
@awesome_man
@awesome_man Год назад
@@jojodu2032 如果你懂hash的意義那就會知道 基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元 所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來 所以一定要加其他參數去比對才能提高安全性 只比對hash就等於生活在一維的世界 你比對其他參數才有可能去到二維或更高維度
@Half_Potato
@Half_Potato Год назад
也就是不能只依賴md5 但讓他作為其中一種辨識方式的確是可行的
@yojaychang
@yojaychang Год назад
所以比對一大堆不同演算的hash值, 或是把一大堆不同hash值連同大小,一起再做一次hash......
@awesome_man
@awesome_man Год назад
@@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整 可是你去盗版網站下載個hash跟正版一樣的軟件 那就不一定能確定裡面沒有「加料」了
@郭偉烽
@郭偉烽 Год назад
用小學生的語句說明白MD5安全問題💪
@橘子与茴香豆
@橘子与茴香豆 Год назад
一句话总结,你觉得自己值得被破解,就不要去用MD5
@saharasahara814
@saharasahara814 Год назад
小學生?你乳滑了😅
@user-asswecan
@user-asswecan Год назад
用主席都能听懂的语言说出复杂的技术问题
@DecCat
@DecCat Год назад
省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。
@acqxi
@acqxi Год назад
其實現在要碰撞還是很難的😂 但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂
@rammiah359
@rammiah359 Год назад
能保证相同长度吗,如果长度不一样也是很容易区分的
@suibianliaoliao
@suibianliaoliao Год назад
简单点,可以人为hash碰撞😂
@そめ-y1k
@そめ-y1k Год назад
@@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣
@rammiah359
@rammiah359 Год назад
@@そめ-y1k curl -H 或者httpie HEAD就能就能拿到长度了
@lenchech
@lenchech Год назад
Nice! 非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助! 好奇與CRC、SHA之特性及安全比較。
@chengxili8015
@chengxili8015 Год назад
看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒
@keipi2211
@keipi2211 Год назад
其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5
@xvv8003
@xvv8003 Год назад
感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。
@小中國蛙井內觀察日記
小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳
@yinshanlin9819
@yinshanlin9819 8 месяцев назад
安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂
@jbhbhjkjuh
@jbhbhjkjuh Год назад
防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的
@mhikari92
@mhikari92 Год назад
簡單來說, 在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)
@李张-n6e
@李张-n6e Год назад
成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。
@wesleyXhsu
@wesleyXhsu Год назад
所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。
@dust2kmf600
@dust2kmf600 Год назад
下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。
@dungmeme3879
@dungmeme3879 Год назад
对。现在会提供好多一起验证。不光是md5
@nil-desperandum
@nil-desperandum Год назад
音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni
@jimmychen4308
@jimmychen4308 10 месяцев назад
看來加了salt了
@caibi_
@caibi_ Год назад
md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?
@dust2kmf600
@dust2kmf600 Год назад
只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大
@TheOlddr
@TheOlddr Год назад
有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?
@bagaliao
@bagaliao Год назад
講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸
@张三-i4u4p
@张三-i4u4p Год назад
直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……
@周傳勳-g2q
@周傳勳-g2q 29 дней назад
沒錯 這叫做 blowfish 演算法 疊加起來使用
@xiaoweizhang54
@xiaoweizhang54 Год назад
那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?
@jimmyyu884
@jimmyyu884 Год назад
好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。
@kairenliu2659
@kairenliu2659 Год назад
我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中
@tianqi2212
@tianqi2212 Год назад
讲得非常清楚👍化繁为简
@renzhang5561
@renzhang5561 Год назад
区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧 说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?
@hsuwei-yen472
@hsuwei-yen472 Год назад
這產生一個問題了 以密碼為例 如果我在網站後台裡 將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢? 同樣的情況應用在檔案中 是否一樣有效?
@中国炎黄之后
@中国炎黄之后 Год назад
md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash
@starcub
@starcub Год назад
请出一集sha怎么解决了md5的这些缺点
@周傳勳-g2q
@周傳勳-g2q 29 дней назад
SHA256應該可以 十五年前 SHA1也已經被破解了
@jiankian
@jiankian Год назад
讲得好,但我早已用SHA1-512替换MD5
@陳宣同
@陳宣同 Год назад
SHA1只有160一種,SHA2和SHA3才有不同長度的可以選
@ewrfgluea
@ewrfgluea Год назад
MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了
@jieyi6341
@jieyi6341 Год назад
MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。
@livethepeoplesrepublicofch9534
yes,MD5加点盐,又是一盘好菜!
@陳宣同
@陳宣同 Год назад
不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本
@lenchan139
@lenchan139 Год назад
@@陳宣同速度 運行速度起碼差2-3倍, 數量夠大還是很有分別的。
@funkhsu9343
@funkhsu9343 Год назад
如果数据库管理员拿到salt值,然后用第二原相攻击呢?
@funkhsu9343
@funkhsu9343 Год назад
如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?
@DocksToBox
@DocksToBox Год назад
希望可以再讲讲SHA-1和SHA-2的内容
@xinsecthosre937
@xinsecthosre937 Год назад
这个频道厉害了,继续做大做强
@softpure
@softpure Год назад
已经有网站可以根据 MD5 码给出原密码,我都用过。 原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。 虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的
@xuefengsheng3788
@xuefengsheng3788 Год назад
多重md5并加盐的如果有的话数据量大到无法想象
@蔡秉諺-f5g
@蔡秉諺-f5g Год назад
等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?
@amindliu
@amindliu Год назад
普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。
@maxon49
@maxon49 Год назад
MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵
@孙小圣-d8u
@孙小圣-d8u Год назад
验证 SHA1 或 SHA215,然后再检查病毒!
@861007iou
@861007iou Год назад
這個頻道好棒,很像之前那個可惜的
@PianoShawn
@PianoShawn Год назад
感謝解釋,視頻很棒
@spes9850401
@spes9850401 Год назад
之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。
@怪人-x3d
@怪人-x3d Год назад
那一般 用什么代替呢
@王志伟-y8x
@王志伟-y8x Год назад
攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。
@amywang7468
@amywang7468 Год назад
视频做的真好啊。请问一下b站有号吗?关注一下
@bin6631
@bin6631 Год назад
那么现有的推荐替换MD5的是什么呢?
@palapapa0201
@palapapa0201 Год назад
12:37 看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?
@TheCapitalist_read_Das_Kapital
我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂
@fancillluio7544
@fancillluio7544 Год назад
谢谢老师 睡意上来了🤨
@jianguodong6827
@jianguodong6827 Год назад
我虽然只能听懂五分之一,但还是听的津津有味😂
@AMATISIG
@AMATISIG Год назад
漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。 頂多把驗證改為AES或SHA
@lucshaimv
@lucshaimv Год назад
說的清楚感謝分享❤
@memm4900
@memm4900 11 месяцев назад
这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。
@ethanz3153
@ethanz3153 Год назад
非常棒的视频!
@xiaoyang
@xiaoyang Год назад
就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了
@beelin2
@beelin2 Год назад
殿堂級別的教學。
@liuculiu8366
@liuculiu8366 Год назад
请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?
@TozoKoyasu
@TozoKoyasu Год назад
我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。 類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。 目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。
@AERITH2ND
@AERITH2ND Год назад
前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現 第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件 看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]
@liuculiu8366
@liuculiu8366 Год назад
@@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?
@AERITH2ND
@AERITH2ND Год назад
@@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本
@AERITH2ND
@AERITH2ND Год назад
@@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體
@kaa1el960
@kaa1el960 Год назад
鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂
@pengchengwu447
@pengchengwu447 Год назад
说的是输入的可能性无穷多。
@明明明-h1w
@明明明-h1w 11 месяцев назад
用md5验证文件完整性没问题的
@温政傑-x6p
@温政傑-x6p 11 месяцев назад
講得很好!
@pengliu7043
@pengliu7043 Год назад
为什么还在用?因为可以变啊,比如拿MD5的MD5做识别,或全部和局部MD5再做MD5,这就又可以续命一段时间了吧!
@czhan731121
@czhan731121 Год назад
等等,最後的Hash值是一樣的,再md5一次也是兩個一樣的結果阿……
@ch1102chiou
@ch1102chiou Год назад
我猜是把檔案全部算一次md5然後再把檔案的某部分(比如說前一半的檔案)算md5
@pengliu7043
@pengliu7043 Год назад
@@ch1102chiou 知音!
@lefz9298
@lefz9298 Год назад
无用,这个“一段时间”会比想象中要短的多,有这精力瞎折腾为什么不换一个安全性更高的hash算法呢
@lefz9298
@lefz9298 Год назад
真正有效续命的方式是给MD5加盐,让各种彩虹表之类的字典通通失效
@許哲綱-q5d
@許哲綱-q5d Год назад
請問那要用什麼加密法才安全呢?
@palapapa0201
@palapapa0201 Год назад
sha256
@英杰蔡-w5v
@英杰蔡-w5v Год назад
通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了
@KuraHoshi752
@KuraHoshi752 Год назад
好精闢的解釋 完全懂了
@LiuQixuan
@LiuQixuan Год назад
只可能提高碰撞率,破解是不可能的。
@K_y_ng
@K_y_ng Год назад
現在銀行到用sha256了吧
@jaschk99655
@jaschk99655 Год назад
現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快
@mauisstepsis5524
@mauisstepsis5524 Год назад
2:24这里110010110000001是怎么算出715的?
@palapapa0201
@palapapa0201 Год назад
你看成big endian了,他說是little endian,所以是1011001011
@liuculiu8366
@liuculiu8366 Год назад
手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47
@stage666
@stage666 Год назад
哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧
@hanfilon3097
@hanfilon3097 Год назад
很厉害,讲的通俗易懂,内容又不失深度。
@王志伟-y8x
@王志伟-y8x Год назад
2007年他才24岁!这么厉害!
@neuroncow
@neuroncow Год назад
非常好
@Yu77777
@Yu77777 Год назад
講的很棒欸
@SyuAsyou
@SyuAsyou Год назад
謝謝解釋
@ctoid
@ctoid Год назад
我想這個頻道應該要有更多觀看跟訂閱才對
@twnay
@twnay Год назад
本來就有存在一直去計算md5的數據中心(或者俗稱字典中心) 未來ai加入 說不定很快就出現幾分鐘就告訴你這個md5是哪一個原始英文數字的
@andyu4848
@andyu4848 Год назад
應該不是哪一個而是哪一堆
@陳宣同
@陳宣同 Год назад
AI雖然很厲害,但這並不是AI能解的問題
@twnay
@twnay Год назад
@@陳宣同 現階段還沒有,未來這種事情會越來越多ai介入,例如告訴ai 這是數字英文的組合 一共6位數然後是(一串md5) Ai就會不斷的瓊舉到正確的英文數字 主要是ai在虛擬世界中可以應用到的資源速度超乎我們的想像,現在看來sha3-256 384 不太可能被破解的加密 都只剩下時間的因素而已
@hongkonghacker
@hongkonghacker Год назад
@@陳宣同 AI可以發現人類發現不了的東西, 好像Alpha Go那時, AI走的其中一步棋, 人類以為是錯的, 但原來這一步棋是會影響很多步棋之後的結果, 這些都是人類永遠都看不出來的東西.
@funkhsu9343
@funkhsu9343 Год назад
md5值不是一对一,而是一对无穷 AI怎么算?
@yojaychang
@yojaychang Год назад
何不用非對稱技術,用私鑰加密?
@palapapa0201
@palapapa0201 Год назад
Hash function跟加密演算法的用途是完全不一樣的
@yojaychang
@yojaychang Год назад
@@palapapa0201 有個想法,把多個不同演算出來的hash值,再作一次hash,這樣應該很難被串改,因為要同時滿足不同演算出來的checksum
@palapapa0201
@palapapa0201 Год назад
@@yojaychang 這就類似merkel tree了
@TheCapitalist_read_Das_Kapital
​@@yojaychang加密对类似于第三方的攻击是无效的,因为第三方的目标不是被加密的信息,而是让通讯双方接受他给出的假信息。多次哈希也是治标不治本,毕竟collision是哈希的必然属性
@orbleh3622
@orbleh3622 Год назад
互联网存密码应该还可以用吧--在没内鬼的情况。
@macklee1427
@macklee1427 Год назад
一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。
@張夢萊
@張夢萊 Год назад
這個厲害耶.....
@user-slowbarhashmanage
@user-slowbarhashmanage Год назад
講講sha!
@yindaniel256
@yindaniel256 Год назад
求动画软件
@memomariya2101
@memomariya2101 Год назад
感觉知识源源不断的涌入大脑哈哈
@idtyu
@idtyu Год назад
Hmac 大法好,rsa 数字信封大法好!
@baiidu
@baiidu Год назад
所以现在都用sm3了
@吴尧-e4r
@吴尧-e4r Год назад
省流:直接用sha256
@蘇國維-s7f
@蘇國維-s7f Год назад
拿來轉換儲存密碼還是可以的😂
@flashthe389
@flashthe389 10 месяцев назад
视频制作的质量很高。甩国内几十条街
@user-aznx
@user-aznx Год назад
说白了就是爆破,指定部分数据在碰撞,爆破如果算破解的话这世界就不可能有安全的东西。
@aowu6310
@aowu6310 Год назад
加点盐就行了
@yukiqwqq
@yukiqwqq Год назад
8:43 好像有個中指,但是我沒證據😅
@henryngan
@henryngan Год назад
Come on….there’s Sha-1…
@ajeams
@ajeams Год назад
製作這部影片一定很耗時,不給個推不行啊
@OneOfKevin
@OneOfKevin Год назад
太牛了
@HoweZhang
@HoweZhang Год назад
是时候加到512bit了
@顏肇宏-z1c
@顏肇宏-z1c Год назад
bit就bit hash就hash 念個英文不難吧
@hkDesigner
@hkDesigner Год назад
md5容易破解。用RSA嘛
@zilchnov5234
@zilchnov5234 Год назад
呃……那麽代替MD5的校驗方法呢?
@altrougeraieon9092
@altrougeraieon9092 Год назад
sha1 sha256
@gaz95420
@gaz95420 Год назад
MD5沒有獨立性就崩啦
@rongziwang8722
@rongziwang8722 Год назад
還好我不是這麼用的,不怕不怕。
@kk30nbgg-65-bcn
@kk30nbgg-65-bcn Год назад
電腦白痴我係 即係以md5作為驗證機制係不安全的 對吧
@tianqi2212
@tianqi2212 Год назад
12:20 是吧10元给李四,1000元的扯皮吧,感觉是个joke
Далее
Собираю Маню к осени ✨
00:48
Просмотров 626 тыс.
【硬核科普】从零开始认识显卡
15:20
Просмотров 409 тыс.
Electronic Circuit in 11 Minutes
11:17
Просмотров 1,9 млн
DDoS 技术鉴赏
18:06
Просмотров 239 тыс.
如何理解信息熵
12:25
Просмотров 33 тыс.