前言
這篇來列出會用到甚麼工具和逆向分析的環境
環境
受害者(動態分析用)其實就是滲透時的Bob主機系統 : Windows7 x64
監控機(靜態分析)系統...
從密碼學到現代網絡安全:一場跨越時空的技術對話
在這個資訊爆炸的時代,我們經歷了一場橫跨古今的技術對話,從密碼學的起源一直到現代網絡安全的實際應用。這段對話不僅...
這邊稍微更正說法:不是數字簽章是數字簽名or數位簽章
數字簽名的重要性
內容完整性
真實性
可以防止否認
流程
A發給B一個文件,B要怎麼知道是A發過來的?...
(延續上章)三國演義中司徒王允巧設連環計,以義女貂蟬迷惑以父子相稱的董卓和呂布,逼得董卓為了貂蟬,與呂布翻臉,最後呂布殺掉董卓,看似色誘,實際上是為了達成政治目...
繼上一篇文章簡單介紹了Linux的特點之後,這篇就從最基本的cmdline開始講起那接下來就進入正題
who這條指令是用來查詢線上使用者的,直接在終端機(右鍵...
下方程式碼片段全部都是擷取自 Secure Code Warrior 線上安全程式培訓平台,因為練習互動時的題目多半不會只有單一個檔案,可能涉及多個檔案、資料夾...