今天要來介紹漏洞利用(Pwn)
漏洞利用(Pwn)
定義與目標
漏洞利用(Pwn)是一種針對程式或系統中的漏洞進行攻擊的技術。在CTF中,Pwn題目通常會提供一...
SM2為橢圓曲線的公開密碼算法,其中橢圓曲線分為:F_p上的橢圓曲線F_p(p是大於3的質數)上的橢圓曲線方程式:y^2=x^3+ax+b, a,b∈F_p並且...
在分配記憶體時,glibc 的分配器採用了一種稱為 First Fit 的策略來優化記憶體分配過程。
First Fit
當程式呼叫 malloc() 來請求動...
今天來帶大家看一下指標應用和介面 !
CloudWatch 預警監控指標並在超過指標設定值操作時觸發
主要服務為
時間序列數據:每個數據點包含的時間戳、值和...
說到身分權限調整在AWS上可以使用 IAM Access Analyzer,來做最小權限原則的分析
IAM Access Analyzer特點如下:
持續監控...
H1Day24:瞭解安全控制
H21.3. 瞭解安全控制
圖 1 4 安全控制的參與者2022年9月,歐盟旗下的網路安全局(ENISA)也發布網路安全技能框架,...