我們上一篇把基本的Reverse題目講完了,接下來要講Stack buffer overflow的部分,但在進入之前,要先來說明應對Stack buffer o...
今天的文章會介紹一種 Heap 攻擊手法 - House of Force,它不同於其他基於 fastbins 或 small bins 的攻擊,House o...
對稱式和公開金鑰除了最大的差別的數位簽章外,還有一點是金鑰管理的問題。
當我們使用對稱式要做加解密時,只有2人A和B就會有一把密鑰,那麼3個人A、B和C,A和B...
根據ISO27001的要求,組織需不斷改進其信息安全管理系統(ISMS),以確保系統始終有效並能適應變化的需求。首先,組織需設定與戰略目標和風險管理緊密相關的具...
上一篇文章中,我們介紹了 ret2libc 的攻擊手法,我們藉由 Leak 出實際地址來繞過 ASLR 保護,成功使用 ROP 獲得一個 Shell 並 Pwn...
填充模式(Padding)
在區塊加密中,當明文的長度不是區塊大小的整數倍時,用額外的資料填滿最後一個不完整的區塊,以確保所有區塊的大小一致。
NoPaddin...