期望透過手把手的影片教學各種漏洞的環境如何建立跟驗證,並在自己的能力範圍內解釋漏洞的運作原理,讓開始學習資安的新手也可以不用藉由Vulnhub 或是上網冒險搜尋肉機進行漏洞測試,也能夠讓程式開發者透過影片感受到與漏洞的距離其實並非那麼遙遠。
第 29 天終於要來建立 CVE-2022-28219 的漏洞環境跟進行攻擊,相關資料可參考 Zoho ManageEngine ADAudit Plus...
終於到了第30天的部分了,今天主要是要針對之前設計的期中考 CTF 進行解題,以及順便講講為何我要建立一個資安頻道,那就開始吧。 首先先從架構圖開始看...
因為懶得再自己手動畫圖了,所以就之後的漏洞講解就延續鐵人賽繼續發文下去 沒辦法,我就懶 ㄏㄏ
原本預期會造成跟 Log4Shell 一樣旋風的 Text4Shell,但是效果似乎不如預期(?)但要注意的是新版的修復只是預設關掉 script 功能,並非真...
透過這個漏洞才知道原來域名可以用中文啊~~~ 然後還會轉換成 punycode 的方式去做查詢,原理上還蠻有趣的ㄏㄏ openssl 3.0.6 原始碼...
VS Code 出現一個 RCE 漏洞~~~ 我覺得要趕快更新的原因如下 : 影響範圍大 : v1.4.0 - v1.71.1 觸發門檻低 : 檔案類型...
VS Code "又" 出現一個 RCE 漏洞,但是這次是出現在 markdown-preview-enhanced 插件上面,目前我測試...