在上一篇文章中,我們介紹了如何利用 ROP(Return-Oriented Programming)來繞過 NX(No-eXecute)保護機制。並且透過一隻靜...
上一篇文章中,我們探討了逆向工程的基本概念,包括什麼是逆向工程,以及它在駭客世界中的應用。這次我們要更進一步,來了解逆向工程的核心:匯編語言及逆向工具。理解匯編...
參加緣由:
單純想記錄一下學習密碼學的過程,也希望能夠持之以恆的每日更新!
預計內容涵蓋(可能會有變數):
Cryptohack的Courses: 學習Cry...
前言
在昨天的文章中,我們提到 Heap 涉及到許多關鍵名詞與概念,如 chunk 和 bin。由於這些名詞在後續討論 malloc 流程時會高度關聯,因此今天...
三十日總目錄
Day 1: 寫在前面
Day 2: 何謂資安與相關網站
Day 3: AWS EC2介紹
Day 4: EC2, too easy!
Day...
組織的規模類型很多,有些組織只是小型或微型企業,有些則是中大型企業或跨國企業,雖然前一個主題要ISMS制度規劃者要透視整個組織,然而ISMS並沒有規定一定得要「...