自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Collabtive系统XSS攻击实验

Collabtive系统XSS攻击实验实验简介跨站点脚本(XSS)是一种常见较弱的web应用程序漏洞,攻击者使用这个漏洞注入恶意代码(例如JavaScript)来攻击受害者的web浏览器。 使用恶意代码,攻击者可以轻松窃取受害者的凭证,例如cookies的访问控制政策(例如:IE同源策略)受雇于浏览器可以保护这些凭证绕过XSS漏洞,利用这种漏洞可能会导致大规模的攻击。预备知识什么是XSSXSS(C

2015-07-29 21:01:43 1906

原创 Collabtive系统SQL注入实验

Collabtive系统SQL注入实验利用web应用程序和数据库服务器之间的接口,把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

2015-07-27 16:25:43 1163

原创 ShellShock 攻击实验

ShellShock 攻击实验实验简介2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。在本实验中,我们需要亲手重现攻击来理解该漏洞,并回答一些问题。准备工作ShellshockShellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年

2015-07-21 10:16:44 1128

原创 竞态条件漏洞实验

竞态条件漏洞实验实验简介竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。 在本实验中学生将利用竞态条件漏洞获得root权限。除了攻击之外,我们还将学习如何制定保护方案抵御该类攻击。

2015-07-20 17:18:29 3966 1

原创 格式化字符串漏洞实验

本实验将会提供一个具有格式化漏洞的程序,我们将制定一个计划来探索这些漏洞以达到任意读写内存的目的。

2015-07-19 10:47:24 3577

原创 Return-to-libc攻击实验

Return-to-libc攻击实验Return-to-libc攻击是一种特殊的缓冲区溢出攻击,通常用于攻击有“栈不可执行”保护措施的目标系统。本实验中我们将用system()地址替换返回地址,用它调用一个root shell。

2015-07-17 11:29:11 5438

原创 缓冲区溢出漏洞实验

缓冲区溢出漏洞实验本实验利用缓冲区溢出漏洞,通过修改函数返回地址,实现了获取带有root权限的shell。

2015-07-11 11:24:43 3228

原创 Set-UID程序漏洞实验

SET-UID程序漏洞实验实验简介Set-UID 是Unix系统中的一个重要的安全机制。当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。 本次试验试图理解Set-UID运行机制的原理,并利用这一机制获取root权限。实验内容1.理解Set-UID机制在使用操作系统的过程中,

2015-07-09 18:12:34 1422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除