![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SeedLab网络攻防实验
文章平均质量分 96
Andr0meda
四川大学网络空间学院本科 2021.9-至今
腾讯 微信事业群 搜一搜后台开发实习 2024.5-至今
展开
-
SeedLab——Spectre Attack Lab
这样可以最大程度地利用处理器的执行资源,提高指令的并行度,加快程序的执行速度。这样虽然有时能正确预测,但是有些情况下会返回255的错误答案,这是因为restrictedAccess的返回类型为uint8_t,整数溢出了,所以修改restrictedAccess的返回值和spectreAttack中的参数s的类型为int即可。传统的安全防护方法通常关注于保护数据存储和传输的过程,而侧信道攻击则利用了系统在处理数据时产生的其他非直接通信渠道,如时间、功耗、电磁辐射等,来获取有关敏感数据的信息。原创 2024-01-14 11:03:56 · 966 阅读 · 2 评论 -
SeedLab——DNS Attack Lab
然后,本地DNS解析器继续向顶级域名服务器发送查询请求,获取次级域名服务器的地址,以此类推,直到找到负责该域名的DNS服务器。因为查询中的事务ID通常是随机生成的,没有看到查询数据包,攻击者很难知道正确的ID。在 DNS 中,超出域的附加记录是指在 DNS 查询中包含的与请求的域不相关的额外记录。这是通过更改用户机器的解析器配置文件(/etc/resolv.conf)来实现的,将服务器10.9.0.53添加为文件中的第一个nameserver条目,也就是说,这个服务器将被用作主要的DNS服务器。原创 2024-01-14 11:06:45 · 1543 阅读 · 2 评论 -
SeedLab——TCP/IP Attack Lab
我们刚刚介绍TCP的时候,介绍了三次握手。在TCP三次握手过程中,客户端向服务器发送一个SYN(同步)包,服务器接收到后会返回一个SYN-ACK(同步-确认)包给客户端,然后等待客户端的确认(ACK)。当收到客户端的确认(ACK)后,TCP连接就建立起来了,接下来就可以使用这个连接进行通信了。原创 2024-01-14 11:10:10 · 1068 阅读 · 1 评论 -
SeedLab——Packet Sniffing and Spoofing Lab
在这个实验中,攻击者需要能够嗅探数据包,但在容器内运行嗅探程序会有问题,因为容器实际上连接到一个虚拟交换机,所以它只能看到自己的流量,无法看到其他容器之间的数据包。通常情况下,应用程序使用高级套接字(如TCP套接字或UDP套接字)进行网络通信,这些套接字封装了底层的网络协议细节,提供了简化的接口供应用程序使用。它会根据IP头部中的各个字段的值,按照IP协议规范中定义的计算方法,自动生成正确的校验和,并将其填充到IP头部的校验和字段中。通常,在进行数据包嗅探时,我们只对特定类型的数据包感兴趣。原创 2024-01-14 11:15:44 · 897 阅读 · 1 评论 -
SeedLab——Environment Variable and Set-UID Program Lab
再次执行,发现可以打开/etc/zzz文件,然后进入sh程序,在sh程序中尝试写入,发现权限又不够了,这是因为在打开sh之前调用了。当一个可执行文件设置了 Set-UID 位并且文件所有者是一个特权用户(如 root 用户)时,执行该文件的用户将会获得该文件所有者的权限。当一个可执行文件具有 Set-UID 权限时,它会在执行时继承文件所有者的权限,而不是执行者自身的权限。函数用于降低进程的权限级别,以增加系统的安全性。这样做的效果是,当前进程的有效用户ID将与实际用户ID相同,从而降低了进程的权限。原创 2024-01-14 11:17:08 · 997 阅读 · 1 评论 -
SeedLab——SQL Injection Attack Lab
这里的密码是经过SHA1散列计算后存入数据库的,因此要修改别人的密码,不能直接修改为明文,那样我们自己也无法使用。上面的SELECT语句存在SQL注入漏洞,可能会造成数据库的泄露,如果UPDATE语句存在SQL注入漏洞,危害可能会更严重,因为攻击者可以利用漏洞来修改数据库,造成系统的不可用。获取用户提交的GET参数中获取用户名和密码,然后对密码计算sha1散列值,拼接到sql语句执行查询,以完成身份的校验。我们可以构造输入的用户名,将整个语句提前闭合,并将后面的内容注释掉,如下所示。的话命令格式比较简单。原创 2024-01-14 11:18:02 · 936 阅读 · 1 评论 -
SeedLab——Cross-Site Scripting (XSS) Attack Lab
CSP通过指定允许加载和执行的内容源和资源,限制了浏览器中可以执行的代码。JavaScript可以操作cookie,因此当一个页面存在xss漏洞时,攻击者嵌入的恶意代码就能够完成截获所有访问该页面的cookie,然后将cookie发送给攻击者的服务器的行为,这样攻击者就能使用cookie冒充这些用户的身份了。cookie是存储在客户端的一些键值数据,它用于跟踪和存储有关用户状态、会话和身份验证,因此cookie是浏览器客户端的十分敏感的数据,如果cookie被泄露,就会造成敏感信息的泄露、用户身份的冒用。原创 2024-01-14 11:18:41 · 1143 阅读 · 1 评论 -
SeedLab——Shellcode Development Lab
通常情况下,为了将这个字符串推入堆栈,我们需要使字符串的长度为 4 的倍数,所以我们会将字符串转换为 /bin////bash。然而,对于此任务,我们不能向字符串中添加任何多余的 /,也就是说,命令的长度必须是 9 个字节(/bin/bash)。将args的地址加载到ecx寄存器,envs的地址加载到edx寄存器,path的地址已经存在ebx寄存器中了。ebx寄存器为传递的参数一即path的地址,ecx寄存器为传递的参数二即args的地址,edx寄存器为传递的参数三即envs的地址。然后传递envs参数。原创 2024-01-15 20:14:24 · 1059 阅读 · 0 评论 -
SeedLab——Buffer Overflow Attack
将ret设置为。原创 2024-01-15 20:18:36 · 1921 阅读 · 0 评论