下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半不會只有單一個檔案,可能涉及多個檔案、資料夾...
網鯨講完防火牆的故事後,皮鯨眨了眨好奇的大眼睛,問:“除了防火牆,還有什麼可以保護我們的網路安全呢?”網鯨笑眯眯地說:“有啊!VPN,全名是虛擬私人網路,你可以...
足跡和偵察
Footprinting(足跡分析)
Footprinting 指的是收集關於目標網路及其環境的資訊過程。足跡分析的關鍵在於識別與組織公開可訪問的資...
經過前面的網路介面卡設定之後我們可以得到以下網路卡設定表
而在之後的幾天,我們要對各虛擬機和NAT網路以及內部網路做相關設定,包含以下幾項:
DHCP Se...
HTB問答紀錄 — 受害者的系統為什麼會願意主動連接到攻擊者的系統?
[Day 9]提到,Reverse shell需要"受害者的系統"主動...
看到題目,知道這題不是要讀取 stack 的資料,而是要去寫 stack ,並且提示有告訴我們可以使用 pwntools。hint 1:pwntools are...