前言
昨天我們已經學會如何 編譯並客製化自己的 Linux Kernel。不過,光是編出來還不夠,還需要一個安全的環境來測試它能不能正常運作。如果直接把 Ker...
前言
在漏洞利用中,如果我們能夠控制程式的返回位址,但無法直接調用 libc 中的函數,我們可以利用 PLT(Procedure Linkage Table)作...
大家好!我目前正在就讀資訊類科系,平常以接觸程式撰寫居多,對於資安領域的技術沒有太多了解因此希望藉由這30天的機會,以OWASP ZAP作為主要工具,從實際操作...
今天要聊一個不靠程式漏洞、卻非常有效的攻擊手法——社會工程學(Social Engineering)。駭客利用人性弱點,例如好奇心、信任感、恐懼或貪心,來誘使你...
昨天學會了如何與題目進行連線,今天來學學其他常用的Linux指令吧
小提醒:picoCTF有內建Webshell,不需要自己另外安裝ㄛ
在這裡 ⬇
事不宜遲讓...
前言
在前面的文章中,我們認識了 Linux Kernel 的功能、模組以及核心與使用者程式的互動。今天,我們要更進一步,談談 如何自訂 Linux Kerne...