靜態分析流程
這篇的內容會聚焦步驟6
Disassembly 反組譯
這裡使用IDA反組譯
查看有哪些functions後,發現很多都是沒有被命名的(sub_....
今天會繼續深入講解零知識證明,讓大家可以進一步了解為什麼要用Non-interactive zero-knowledge proof(非交互的零知識證明)。
零...
CWE-201: Insertion of Sensitive Information Into Sent Data指的是系統在傳輸資料過程之中將包含了對方不應...
上次是介紹了常見的攻擊,這次介紹不一樣的帶給大家知道。
女巫攻擊Sybil attack超級常見的攻擊,女巫攻擊意思是:創造非常多的假身分來詆毀該系統,以達到1...
也同 Open Source Intelligence (OSINT) 或 Enumeration
Passive Enumeration
Whoiswhoi...
威脅情報收集到資料的狀態,和情報來源是否可靠,會直接影響到組織的安全防禦效果。一份高品質的威脅情報能提供準確、及時的資訊,幫助組織有效應對網路威脅。那,我們要怎...