网络安全
包含web安全,缓冲区溢出漏洞等
HizT_1999
这个作者很懒,什么都没留下…
展开
-
网络安全——对简单服务器的攻击
网络安全——对简单服务器的攻击任务一:做一个服务端程序,其功能是:收到客户端请求之后,将请求中的字符串前后翻转,然后返回给客户端。1.服务端程序int main(){ int listen_socket = Creat_socket(); int client_socket = wait_client(listen_socket); hanld_client(listen_socket, client_socket); close(lis原创 2020-06-24 20:33:20 · 1391 阅读 · 2 评论 -
网络安全——渗透综合实验
综合实验:任务一:1.使用wireshark分析数据包通过对test1.cap的分析,可以看出192.168.1.3与192.168.1.4之间存在ftp服务。2.使用ettercap进行嗅探,获取ftp登录信息得到ftp服务登录账号:simple 密码:simple123登录ftp服务器获取key.txt内容。同时还发现192.168.1.4存在WebLogic漏洞,使用工具进行攻击。3.weblogic攻击查看key1.txt内容,提交答案如下:任务二:1.分析test原创 2020-06-24 20:03:24 · 2274 阅读 · 0 评论 -
网络安全——企业渗透二
企业渗透2:任务一、Weblogic反序列化1.访问192.168.2.10:70012.使用weblogic工具利用工具查看192.168.2.10根目录,发现在/home/flag目录下存在一个.txt文件,查看内容则为答案。任务二、Wordpress 任意文件读取1.使用wpscan工具(kali集成)扫描插件漏洞:用–enumerate vp选项。发现存在一个任意文件读取漏洞。点击终端中的提示网页,根据提示构造url:可从显示的页面中得到flag的内容:任务三、原创 2020-06-24 19:48:06 · 1081 阅读 · 0 评论 -
网络安全——企业渗透一
企业渗透1:任务一、后台文件上传1.1使用目录扫描工具对目标网站的后台地址进行扫描(如wwwscan)根据扫描结果可猜测管理员登录界面为/manager/login.php或/myadmin/。尝试用root root弱口令登录/myadmin/,成功登录数据库。发现数据库"admin"中的密码如下图密文所示:使用md5解密工具破解密码为"1q2w3e4r"。用户名:admin 密码:1q2w3e4r1.2使用爆破出的管理员密码登录后台任务二、Sql注入1.访问/sql目录,尝原创 2020-06-24 19:42:02 · 1053 阅读 · 0 评论 -
web安全实验:Attack1-6
Attack 1: Warn-up exercise: Cookie Theft开始网址http://localhost:3000/profile?username=评分员将提前以user1的身份登录bitbar,然后打开以上的开始网址你的目标是偷取user1的会话cookie并且将cookie发送到http://localhost:3000/steal_cookie?cookie=…cookie_data_here…你可以在以下网址上查看最近被偷取的cookiehttp://loca原创 2020-06-24 12:09:27 · 2609 阅读 · 0 评论 -
逆向工程:bomb破解
Phase_1图片.png使用objdump -d查看汇编代码,打开bomb.s文件后,从main函数开始看,会发现存在好几个以Phase为开头的函数,大概就是对应着我们需要闯关的关卡。首先我们从phase_1开始分析。图片.png这里就是phase_1的代码,我们可以发现80488db位置有一个call explode_bomb,这个应该就是引爆...原创 2019-09-25 19:14:43 · 695 阅读 · 0 评论 -
缓冲区溢出实验proj1
任务一:1.攻击程序分析缓冲区溢出发生在此函数中的strcpy函数。根据缓冲区溢出的常见攻击方法可知,我们可以构造字符串覆盖其返回地址。查看目标程序堆栈情况如下:我们查看的是foo程序,由于foo程序首先开辟buf数组空间,为256字节空间,然后则调用bar函数。即将调用bar函数,我们可以通过ebp和esp看出,buf数组的起始位置应为0xbffffc4c,大小为256字节,查看内存:红框部分为当前buf中的内容(未初始化)。2.shellcode构建使用例子程序提供的shellco原创 2020-06-24 11:47:18 · 948 阅读 · 0 评论