一群想要拯救 IThome 小鎮的人 。
一個滲透測試的流程,可以簡略的分成兩大階段,資訊蒐集與漏洞利用。而資訊蒐集階段則又可以分為偵查與掃描;而漏洞利用則又可以分為普通的漏洞利用與提權,這邊來與各位介...
本文目標 學習 RV32I 進入正題 RV32I 是 32-bit 的基本整數指令集,該指令集會使用到 32 個暫存器 (x0-x31),且一共有 47 道...
被動情蒐目的:了解目標 針對滲透目標,收集公開來源的情報,了解目標的情形,這些資料可能來自受測企業的員工或受測企業的客戶,不經意地洩漏的有用資訊,這些資料有機...
VaultPasswordView 今日來認識 VaultPasswordView ! 他是一個在 Windows 10/8/7 中可解密並可看存在 “Wind...
[Day4] Web 小花花 不要問我為啥我的標題這麼傻白甜我也不知道,取名好難路上看到可愛小植物就拿來用囉~ 延續我們昨天的氣勢,今天 Web 也要解100分...
回家再修文,先發ㄌ晚點要補一下前一篇的 failure detectors 介紹分散式系統中的時間,主要分為 physical clocks: count n...
哈囉,今天要來介紹一個防護概念,可以讓我們在學習網路安全或是防禦惡意行為時,識別攻擊者使用的特定策略與具有威脅的行為模式。在2014年,美國網路公司FireEy...
本文目標 認識暫存器 建立 Callee save 與 Caller save 的觀念 了解呼叫慣例 進入正題 下圖列舉了 RISC-V 處理器中的通用暫存...
耶!上完課、通過考試之後,是不是就可以出去稽核客戶了咧?是不是可以執行稽核活動,然後就可以稽他!稽爆他!然後就擁有能不能發證的權利了嗎?是不是能無所畏懼?為所欲...
今天來介紹一下滲透測試常用的環境與工具,正所謂工欲善其事,必先利其器。準備好自己熟悉、習慣的作業系統與程式環境,對於後續的各種事情都可以事半功倍。 虛擬機 通常...