在上一篇就講了基礎相關的問題,而這一篇會講到密碼學應用相關的問題。
密碼學應用
問題 28.1. 對於類 NTRU 問題,是否存在最壞情況硬度歸約,或搜索到判定...
今天是第28天,也是倒數第三天,今天要教大家簡單的幾個為WSL設定基本防禦環境的方法,這樣就可以避免自己的WSL在使用時看起來像在裸奔一樣。
第一項.建立防火牆...
前言
在 Linux 程式的動態連結過程中,Lazy Binding 和 GOT 扮演著重要角色。要玩 GOT hijacking,先搞懂這兩個機制的原理,才有...
在弓箭手村的資安修練第 25 天,了解到資料就像弓箭手村的情報卷軸,每一份都可能藏著關鍵訊息,必須從誕生到銷毀都受到妥善保護。今天的修練任務,就是學會如何守護這...
Recon
首先先來看看這個靶機開了什麼服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這...
說完MQTT,今天繼續說其他應用層的協定。
最一開始使用的Telnet是port:23,是使用者的本機電腦透過網路連線到遠端的伺服器,比如公司的電腦連到公司的伺...