Insufficient Logging 跟 Omission of Security-relevant Information的概念相似,都是log紀錄不足的...
零多項式
在之前的講解,也曾簡單地提到了零多項式,現在就深入介紹什麼是零多項式。首先給大家看一個例子,假設零多項式的域是H,所以多項式的例子可以為:大家可以輕易...
一次發三篇,希望我明天不要再偷懶了ˊˇˋ。
下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半...
H1Day12:不可抵賴性(續)
107年度台上字第3724號刑事判決 :首次使用「數位證據」用語,並指出具五項基本性質:(1)無限複製性、(2)複製無差異性...
Lab 網址
前言
昨天我們示範了如何在沒有拿到 libc base 且程式是動態鏈結的情況下,透過 PLT 拿到 shell。不過那是因為程式一開始就有呼叫一...
在CIA、IAAA、隱私、不可否認這些要素中,我們要怎麼去應用這些要素呢?因此我們會用安全控制Security Controls。
安全控制主要分為3個部分:...