前言:第一階段 (理論與設計) 總結
本週,我們完成了專案的第一階段:技術理論研究與系統設計。此階段的目標是為後續的開發工作奠定堅實的基礎,確保所有團隊成員對核...
經過前兩天深入探討 ADCS 的各種攻擊手法,今天要進行一個全面性的整理,將所有已知的 ESC(Escalation Scenario)攻擊技術做完整的技術剖...
走在時代前沿的前言
Ayo 各位我回來了。昨天我們已經看了這個 Packer 是如何偵測執行檔的架構跟格式,也看了它的加密邏輯,今天我們要繼續把這個 Packe...
因為他,我踏上了資安不歸路
某天下班後,我為了一場資安講座,走進了久違的校園。
原本只是想多學一點東西,沒有預期會對誰留下印象。
但他一開口講話,我就安靜了下...
在使用政府憑證卡(自然人憑證、工商憑證等)或HiPKI憑證卡登入政府網站、簽署電子文件,或企業系統透過智慧卡進行身分驗證時,背後其實是一套複雜的通訊機制。今天就...
在之前 mshta.exe 的文章中,我們有看到 HTA 檔案也可以當作攻擊的方式,今天我們就來一起看看 HTA 的相關語法和技術應用吧!
一、HTA 基礎...