
身為一個 WSL 的重度使用者來說,基本上已經無法脫離 WSL 所帶來的便利,快速的啟動時間,並且任意的在 Windows 與 Linux 環境間自由切換,如需要使用 Linux Only 的工具時,僅需要打開 Windows Terminal 即可直接使用,不用在仰賴 VM,不必等待沉長的開機時間,更不用消耗虛擬機所帶來的資源消耗(CPU、RAM、Disk)。
Read More身為一個 WSL 的重度使用者來說,基本上已經無法脫離 WSL 所帶來的便利,快速的啟動時間,並且任意的在 Windows 與 Linux 環境間自由切換,如需要使用 Linux Only 的工具時,僅需要打開 Windows Terminal 即可直接使用,不用在仰賴 VM,不必等待沉長的開機時間,更不用消耗虛擬機所帶來的資源消耗(CPU、RAM、Disk)。
Read MoreDC 系列的第五題,該題 DC: 5 也是目前為止花費最多時間的一題,過程中也更為基礎加固、更扎實些,資安的學習也真的是需要不斷的經驗累積,涉及廣闊,不大可能樣樣精通,只有大量累積經驗、吸收關鍵字、刺激思維,才能夠因應各種環境逐一挖掘弱點。
Read More由於目前工作之餘,正使用 Python 寫 Side-Project,在過程中,針對檔案與目錄相關的寫法總是反覆查了又查,於是想說抽空寫個相關的 Cheat Sheet 好讓自己快速查閱,但又覺得可能網友們也會遇到同樣的問題,倒不如整理完整一點再分享出來,若是有錯誤也歡迎各位指教,該篇是針對 Python 3 檢查檔案及目錄是否存在 作筆記。
Read More首先這大概是這幾個月來解題解到最心累的一題,雖說收穫不少,也更穩固對 Linux 環境下的基礎,在該題 Bulldog 2 的環境下僅有 80 Port 單純從單一網頁服務打穿到系統層,不經讓我想起 AIS3 2015 某堂課程講師所講的「必殺技!!單點突破,全面淪陷。」已經變成 Slogan 了。
Read More心血來潮想說註冊一下個 Hack The Box 來找找練習方向,才發現需要邀請碼才能註冊,此刻腦海閃過一個畫面,不知道多久以前曾經看過取得 Hack-The-Box 的邀請碼相關的文章,似乎是利用測驗的方式取得邀請碼,也就是 CTF 題目的概念,於是順手 F12 下去,並把找到驗證碼的過程記錄下來。
Read More由於曾經 IRCON,寫了一篇文章 「[資訊安全]IRCON King of The Hill CTF 初體驗」,隨後被邀請一同參加企業級場的 Red Alert 72 的 資安攻防 電競賽,也對模式感到好奇,以往參與的 CTF 從解題模式到 King of The Hill,該次比賽提供類 Attack and Defense 模式的紅藍隊大隊抗,主要參賽隊伍為籃隊。
Read More自上一篇介紹 Buffer OverFlow 的實作後,接著往更深入的點探討 Shellcode 的利用方式,其利用方式也需要一些 BOF 的底子,此外也需要一些條件來達成,該文會逐一介紹相關的防禦機制,以及帶入實作來學習。
Read More上一篇文章「[資訊安全] 從毫無基礎開始 Pwn – 概念」一文中,提及構成 Pwn 危害的原理,以及現有的防護方式,該篇文章會延續探討此議題,也會帶入簡單的實作,從實作中驗證 CTF 最基本的題型,Buffer OverFlow 的概念。
Read More