一群想要拯救 IThome 小鎮的人 。
哈囉~鐵人賽終於接近尾聲啦(๑´∀ˋ๑)在 Day14 & Day15 我們介紹了系統入侵流程,今天要開始介紹系統入侵的最後一步驟,清除軌跡。 在清除軌...
最小權限原則 principle of least privilege 指的是使用的帳號應該要跟服務所需要的權限相符合。 如若部屬 Web 服務則使用 www-...
ShellMenuView 今天一樣來認識這個看 shell 外掛選單的工具(?) ShellMenuView 是可以在 Windows 資源管理器上右鍵按 檔...
URL : https://app.hackthebox.eu/machines/2 IP : 10.10.10.4 Info gathering nm...
規劃 組織要有委外管理的政策,在規劃時應考量安全 合約 相關責任是否都納入合約,包含分包、轉包 執行 執行時是否合規 交付 交付方式,確保完整性 佈署 變更管...
POSIX Threads 是一套符合 POSIX 標準的 API,方便開發者設計出 User-level 的多執行緒程式。 開始之前 先了解執行緒的記憶體分配...
何謂後滲透 當惡意攻擊者入侵企業之後,會從第一台入口點開始往內部進行攻擊,有些企業會使用 Windows AD 進行權限控管,因此線在對於 Windwos AD...
哈囉~前面幾天我們都在談維持權限可能會使用的手法/工具,包括:隱寫術、Rootkit、隱藏檔案今天整理了一些可以檢測/保護自己來預防這些攻擊的工具。 如何預防R...
今天晚餐是我掌廚媽媽跟我一起備料當二廚煮了4菜一湯切水果雖然我覺得煎魚比較難但煮飯還是一件很療癒的事我煩躁時會看YT西餐影片喜歡看美美的擺盤和餐具舒服我喜歡飯後...
這篇之後要來補QQ 事情是不是越積越多ㄌ Redis redis 是一個 in-memory 的 key-value pair db,蠻常拿來做快取,也是在...