上一篇文章中,我們探討了逆向工程的基本概念,包括什麼是逆向工程,以及它在駭客世界中的應用。這次我們要更進一步,來了解逆向工程的核心:匯編語言及逆向工具。理解匯編...
存取控制類型(Types of Access Controls)
存取控制的類型決定了主體(Subject)如何訪問對象(Object),這些策略依據存取控制技...
在上一篇文章中,我們介紹了如何利用 ROP(Return-Oriented Programming)來繞過 NX(No-eXecute)保護機制。並且透過一隻靜...
網鯨看了看太陽快下山了,就對弟弟們說:”時間不早了,我們回家吧!”
“謝謝你跟我們講了這麼多關於資安的事”,皮鯨興奮地說,“我學到了好多呢!”
紅鯨接著說,”運...
許多報告都指出,社交工程手段,網路釣魚、商業郵件詐欺都是今年很高的資安風險,因為AI的興起致使偽冒信件變得容易且逼真,以及重要系統的防護力提升,迫使駭客透過攻擊...
HTB練習紀錄 — Headless
Vulnerability Exploit
[Day 2]HTB_Headless(Vulnerability dis...