經過前面解釋我們可以使用sudo nmap -PE www.hinet.net對www.hinet.net 進行探測,藉著我們試著使用wireshark來擷取封...
在前面我們說明了管理系統標準的形成以及組織在導入管理系統時所必備的兩個要素,也就是描述組織如何運行整套管理系統的文件,以及證明組織管理系統運作成效的記錄,這兩個...
Lab 網址
前言
如果我們沒有辦法有足夠的長度或方法 leak libc 或是構建 ROP chain,還有什麼攻擊方式嗎?其實有的,就是將 stack 直接...
同餘 (Congruence)
(好像我以前同學的名字 XD)
a ≡ b (mod m) 表示 a 和 b 在以 m 為模數時,除以 m 的餘數相等。
數...
H1Day5:機密性
H31.1.1. 機密性
根據NIST 800-66 定義,機密性是「一項資訊資產,無論是以資料或資訊的方式存在,都能免於被未經授權的人...
我們將Stack buffer overflow和Reverse的內容大概介紹完了,其實還有很多,比如Return to libc、Heap overflow、...