無需陷門的數字簽署另一條關於基於格的數字簽名的研究路線 [LM08, Lyu08, Lyu09, Lyu12, DDLL13] 與上幾篇的描述中,陷門和基於離散...
當你在瀏覽器中輸入一個網址,點擊「送出」後,你的請求會像一封信件,穿過無數的網路節點,最終抵達網站的伺服器。在過去幾天,我們討論了如何讓這封信件加密、如何讓它快...
Recon
先來看看這臺主機上面有什麼服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個...
今日要學習的是理解「授權(Authorization)」的概念,登入後並不代表可以存取所有資料,必須根據角色與權限控制存取範圍。
一、理論重點
**授權(Au...
當A主機要透過網路傳給B主機資料時,A主機會從最上面那層到最下面那層,也就是說會從第7層開始往下到第6層再到第5層,以此類推到第1層;而B主機就會從第1層開始往...
目前對於滲透測試我會大致上分為四個步驟
偵查
列舉
試錯
提權接下來就各個部分一一介紹
偵查
假設你接下來要攻擊一個機器。你的第一步驟就是偵查他的基本的資訊...