昨天定義好 Request 和 Response body,今天要先來連接資料庫與建立資料表
連接資料庫跟建立資料表
安裝 PostgreSQL 資料庫
為了將...
前言
這次的 iThome 鐵人賽,我選擇了 Web3 安全與漏洞作為主題,並打算深入探討如何發現和防禦智能合約中的漏洞。Web3 技術的發展速度飛快,尤其是智...
在zk-SNARK 中,最近幾年也出現了不少類型,當中PLONK的出現就受到比較大的關注,這是由於它是:
做到通用的信任設定 (KZG10)
證明的時間是 O...
今天我們來簡單介紹一下SQLi
SQL 注入攻擊(SQL Injection,SQLi)
簡介
SQL 注入(SQL Injection, SQLi)是一種嚴重...
SM2為橢圓曲線的公開密碼算法,其中橢圓曲線分為:F_p上的橢圓曲線F_p(p是大於3的質數)上的橢圓曲線方程式:y^2=x^3+ax+b, a,b∈F_p並且...
(接續上章)網路資訊如同湍急的河水,網路使用者就像在泛舟一樣,如果沒有駕馭好,隨時會翻船,會游泳的,就是全身狼狽溼答答的;不會游泳的,很可能不是溺水,就是多喝了...