前言
許多網站為了要傳遞資料,會將資料的序列化和反序列化的行為。
序列化與反序列化的過程允許開發者將物件或資料結構轉換成可傳輸的格式,然後再還原回原來的狀態。...
看到題目,題目問我們是否能讀取到 root 裡的檔案,並且提示告訴我們可以注意一下我們有甚麼權限。hint 1:What permissions do you...
HTB練習紀錄 — Headless
nmap
gobuster
據我所知,Vulnerability discovery的方法有以下幾種:
nmap
M...
前言IP位置顯示類似於每個電腦的身分證,亦或者是此時此可裝置做了些什麼,或者是在哪裡。
對於網路安全來說,IP位置格外重要,執法單位要抓網路犯罪的時候可以依這個...
前言
嗨,大家好!我是燒肉,今年是我第一次參加 IThome 2024 鐵人賽在這裡我將介紹一些我在日常工作中經常使用的工具和技術,希望這些內容能對大家有所幫助...
介紹完Stack buffer overflow相關的保護後,可以回想上一次我們做了toooomuch,但他捕捉的是fake_flag,意思就是還有一個是真的f...