恭喜各位解決了入門題啦!接下來要來到下一個系列啦(自己感覺起來其實更好玩🫠🫠)
Description:WinAntiDbg0x100
hint:Hints...
Trust Boundary Violation主要是指系統未區分出"信任界線"。一般情況下,系統在規劃時需要做好妥善的規劃,區分出哪些來源...
監測端
需要下載Wazuh儀錶板,並且把Agent部屬在靶機上觀察
Wazuh 快速入門curl -sO https://packages.wazuh....
靶機攻防端篩選Log
開啟conf文檔sudo nano /etc/apache2/apache2.conf
nano 加入CustomLog ${AP...
歷經將近 20 天的身份安全系列連載,我們從身份目錄、認證、授權、治理、特權與編排等,從基本的功能概念與背後採用的技術細節作介紹,
身份目錄機制(Directo...
在學習成為駭客之前,我們必須先了解一些網路架構的原理。不論是攻擊還是防禦,都是圍繞著這些知識在運作今天我會介紹一些最基本的技術和他們在網路攻防中扮演的角色。
1...