經過昨天學習 ESC1-4 的憑證模板弱點,今天要探討更進階的 ADCS 攻擊場景。ESC5-8 涉及 PKI 基礎設施的存取控制、CA 設定錯誤,以及結合...
今天要介紹的是一種非常常見的網站攻擊手法——SQL注入(SQL Injection)。駭客會利用網站在處理使用者輸入時的漏洞,把惡意SQL指令注入到資料庫中,進...
在我眼中,他的沈默
他也是那種會用內建工具解決問題的人,從不大張旗鼓。
就像是 LOLBAS,不需要額外安裝什麼,certutil 一出手,便能從他冰封的話語...
—— 把風險演一遍,才知道哪裡會痛。
適用對象:RAG/Agent 專案 PM、資安/平台工程師、模型治理小組
安全聲明:以下內容僅供授權的內網演練使用;請於...
走在時代前沿的前言
Ayo 大家好!在我們昨天了解完了如何使用回呼函數來執行 Shellcode 之後,今天我們將要來看看什麼是線程劫持(Thread Exec...
前言
經過前面多個實戰 Lab 的洗禮,我們已經掌握了豐富的記憶體鑑識技術。今天讓我們系統性地整理這些 Volatility 工具和插件,建立完整的記憶體分析技...