前言
許多網站為了要傳遞資料,會將資料的序列化和反序列化的行為。
序列化與反序列化的過程允許開發者將物件或資料結構轉換成可傳輸的格式,然後再還原回原來的狀態。...
HTB練習紀錄 — Headless
nmap
gobuster
據我所知,Vulnerability discovery的方法有以下幾種:
nmap
M...
看到題目,題目問我們是否能讀取到 root 裡的檔案,並且提示告訴我們可以注意一下我們有甚麼權限。hint 1:What permissions do you...
前言
嗨,大家好!我是燒肉,今年是我第一次參加 IThome 2024 鐵人賽在這裡我將介紹一些我在日常工作中經常使用的工具和技術,希望這些內容能對大家有所幫助...
介紹完Stack buffer overflow相關的保護後,可以回想上一次我們做了toooomuch,但他捕捉的是fake_flag,意思就是還有一個是真的f...
在這邊跟大家說個抱歉,由於前面幾張規劃不彰導致我發現擠壓到後來的CEH內容,章節較少的只能盡量在同一篇塞
資訊安全的要素
資訊安全是指資訊及基礎設施處於良好狀態...