“怎麼覺得,既使是我們把網路硬體的資安顧好,還不能保護好資安呢?”皮鯨問
紅鯨笑著說,“是的!這就像是在玩捉迷藏一樣,就算你躲得很好,壞人還是會想辦法找到你。因...
再來就是迴圈的輸出了,GDB是跳到+42的位址後做的事情是將RBP-0x10放入RAX內,IDA是跳到loc_1004010AB將RBP-10h放入RAX內,是...
昨天定義好 Request 和 Response body,今天要先來連接資料庫與建立資料表
連接資料庫跟建立資料表
安裝 PostgreSQL 資料庫
為了將...
中間人攻擊(Man-in-the-middle attack,縮寫:MITM),這是一種在密碼學和電腦安全領域中常見的攻擊方式。攻擊者與通訊的兩端分別建立獨立的...
前言
上一篇雖然有大致提到WannaCry是怎麼被傳播的,但因為我們要分析他,所以來個更詳細的版本!
背景
2017年5月
WannaCry(又稱WannaCr...
預處理步驟
透過使用設定流程,可以取得到證明者和驗證者的公共參數。如果一個電路有數量為 d 的門,則多項式最多有 d 次數(degree)。需要注意的是,如果驗...