上一篇講了一下常見的協定,而今天我們要更深入的探討HTTP Request怎麼應用,這些request不只能用於正常的數據交流,更是駭客攻擊的一種手段。
HTT...
相信大家對 ZK-SNARK、ZK-STARK、Recursive SNARK(遞歸SNARK)都有基礎認識了,接下來就在介紹PLONK之前,會先深入講解ZK-...
Network Topology 網路拓樸
電腦網路不論是LAN MAN還是WAN都是建立在 topology 之上。網路拓樸是關於網路的整體設計和資料流程的規...
上一篇的逆向工程介紹中,我們學到了如何將已編譯的程式碼還原成我們可以理解的程式碼。這些技巧在分析惡意軟件時也非常有用。惡意軟件是駭客世界中不可或缺的一部分,不論...
昨天我們實作好 Apple Passkeys API 後,今天要來將 Passkeys API 回傳的 Authenticator 資料進行接值,以及設計前端的...
H1Day13 不可抵賴性(續2)
(B)1.以下何種技術可以確保不可抵賴性:
(A)對稱式加密
(B)雜湊
(C)編碼
(D)非對稱式加密
說明:加密只從明文...