前言
這篇來列出會用到甚麼工具和逆向分析的環境
環境
受害者(動態分析用)其實就是滲透時的Bob主機系統 : Windows7 x64
監控機(靜態分析)系統...
從密碼學到現代網絡安全:一場跨越時空的技術對話
在這個資訊爆炸的時代,我們經歷了一場橫跨古今的技術對話,從密碼學的起源一直到現代網絡安全的實際應用。這段對話不僅...
這邊稍微更正說法:不是數字簽章是數字簽名or數位簽章
數字簽名的重要性
內容完整性
真實性
可以防止否認
流程
A發給B一個文件,B要怎麼知道是A發過來的?...
(延續上章)三國演義中司徒王允巧設連環計,以義女貂蟬迷惑以父子相稱的董卓和呂布,逼得董卓為了貂蟬,與呂布翻臉,最後呂布殺掉董卓,看似色誘,實際上是為了達成政治目...
繼上一篇文章簡單介紹了Linux的特點之後,這篇就從最基本的cmdline開始講起那接下來就進入正題
who這條指令是用來查詢線上使用者的,直接在終端機(右鍵...
Reflected Cross-Site Scripting 也是一種常見的網站弱點,如果開發人員沒有針對url帶入的參數做處理,直接把攻擊者加進來的參數帶回到...