前面我們提到了很多被動式取得目標資訊的工具,今天我們要來介紹一個常被使用,在Kali上,進行資料蒐集的工具,叫做recon-ng,是可擴充的框架工具,依照需求可...
前言 這三天舉辦 HITCON CTF 的緣故,暫時先省略後面的考古題解析,等之後會找時間補上 QQ 今天介紹的隊伍是傳說中的 217,有寫錯的請大家提醒我 ,...
SQL Injection(SQL注入)是存在於應用程式與資料庫的漏洞,利用惡意SQL代碼注入導致資料庫執行代碼,造成資料的洩漏、破壞‵,或是入侵。 SQL I...
『在Linux的世界中,有一個特別的存在,像和人類世界中的一樣。這個存在,特別的地方是,我們看不見它,但它存在。』 「你要跟我討論哲學?」 『那有什好討論的?...
常見的弱點 Cross-Site Scripting 也稱 XSS。 弱點描述 資料從不可信賴的來源進入後端網頁程式,而程式再傳送未經驗證的資料到網路瀏覽器中,...
系統入侵步驟 獲取權限訪問(Gaining Access) 破解密碼 Cracking Passwords 提高權限 Escalating Privilege...