Recon
先來看看這台靶機上開了甚麼服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個...
前情提要:今年大二的我,從大一下開始進入桃園醫院資訊室工作,在暑假時參與一年一度的資通安全實地稽核,並深刻了解到資安在醫院的重要性。因此,我決定這次以醫院資訊...
[鐵人賽] Day 1:從 1 到 2 的召喚羊駝補破網之旅
寫在前面
凡人第二季要開拍了,我的鐵人賽第二季也不能缺席。原本和同事相約參加團體賽,打算一起留下紀...
承接昨天說的拓譜圖。
實體拓撲圖包含了:中間裝置(交換器、路由器等)、終端設備(用戶端、伺服器端)、網路媒體的實體位置。
邏輯拓撲圖包含了:中間裝置(交換器、路...
前言
經過前面多個實戰 Lab 的洗禮,我們已經掌握了豐富的記憶體鑑識技術。今天讓我們系統性地整理這些 Volatility 工具和插件,建立完整的記憶體分析技...
Path Traversal(也稱 Directory Traversal)讓攻擊者能讀取伺服器上原本不應該存取的檔案(例如 /etc/passwd、應用私密檔...