所以,當我們得到了一個可疑檔案,我們先把它拿去線上分析。當線上工具初步判定已經確認它是可疑的檔案了(或不是也沒關係啦),一般來說,我們就會依據線上工具「初步判斷...
sqlmap,使用方式如其名,就是拿來做SQL Injection 漏洞驗證的。我們一樣要以目標授權給我們做滲透測試之後,小心驗證我們的弱點。使用前請參考:[D...
上篇我們講到駭客思維步驟是:足跡探測(Footprinting)=>掃描(Scanning)=>列舉分析(enumeration)=>系統入侵...
工商時間我們 HITCON GIRLS 2017/3/4(六)開始徵選囉 =v=+記得把時間留給我們 !!!!!歡迎對資安有興趣的女生一起加入我們哦 >/...
負責的系統主要在處理金融支付後端的帳務作業,資料庫內總有些客戶資料(CIF),其中有些資料屬於VVIP(Very Very important man),每次看...
先前我們提到了軟體開發流程、靜態原始碼描瞄、弱點掃瞄的部份,我們會發現到有一些弱點,在實際的環境上測試可能是無法驗證的,所以會造成後續不確定怎麼修補,或也可能因...
沒錯!如果有連上網路或是USB或其他外接裝置,就有被感染或入侵的風險,所以這回兒我們要來談的就是「資安事件調查的步驟」,我們稱之為緊急回應服務(Emergenc...
終於要來開始講惡意程式分析了 XD 有時候我們會收到一些朋友發送的檔案,可能是有內嵌連結或其他未授權的元件之類的…我們要知道是不是乾淨的檔案呢?所以我們才要懂一...
Code review 我們回頭再 review 一下週末專案,這兩天,讓我們一步一步把它擴充。 此外,我的程式,不太寫註解。程式的語言特性,不如 shell...
加解密簡論(續) 前文與週末專案中,討論了一種傳統式的加密機制,也就是加密解密都使用同一把金鑰的機制。這個機制,專業術語稱為「對稱式加密」。然而,在有了電腦的...