![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 94
mdzzname
这个作者很懒,什么都没留下…
展开
-
信息安全 SEED Lab11 ARP Cache Poisoning Attack Lab
这部分主要是理解ARP协议和实施一些对ARP的攻击。本地共有三台虚拟机,位于同一个子网下。地址如下:NameMac AddressIP AddressA08:00:27:7e:82:5710.0.2.4B08:00:27:34:bf:1e10.0.2.5C08:00:27:62:26:6810.0.2.6Task 1. ARP缓存投毒攻击这部分主要是通过不同的方式实施ARP缓存投毒攻击。Task 1A这部分是通过ARP请求广播来实施ARP缓存投毒原创 2021-07-15 11:45:06 · 2948 阅读 · 1 评论 -
信息安全 SEED Lab10 Packet Sniffing and Spoofing Lab
这个实验是关于数据包的嗅探与伪造1. Task Set 1这部分主要是利用工具来嗅探数据包,这里用的是 scapy。 可以用下面的命令进行安装。sudo pip3 install scapy简单测试一下,构造了一个IP数据包并打印其的一些信息[07/02/21]seed@VM:~/.../Lab10$ sudo python3Python 3.5.2 (default, Nov 17 2016, 17:05:23) [GCC 5.4.0 20160609] on linuxType "he原创 2021-07-07 13:06:56 · 5721 阅读 · 4 评论 -
信息安全 SEED Lab9 SQL Injection Attack Lab
这个实验主要是尝试以下SQL注入。由于整个实验过程要用到网站,这里先配置一下。网站部署在本地,且用域名访问,所以我们需要现在 /etc/hosts文件中设置域名到 IP 的映射关系。内容如下:127.0.0.1 www.SeedLabSQLInjection.com网站使用Apache作为服务器,在 /etc/apache2/sites-available/000-default.conf配置一下网站主目录,内容如下:<VirtualHost *:80> S原创 2021-06-27 16:12:29 · 2923 阅读 · 2 评论 -
信息安全 SEED Lab8 Cross-Site Scripting (XSS) Attack Lab
这个实验主要是利用CSRF攻击来完成一些恶意的操作。由于整个实验过程要用到网站,这里先配置一下。网站都部署在本地,且用域名访问,所以我们需要现在 /etc/hosts文件中设置域名到 IP 的映射关系。内容如下:127.0.0.1 www.xsslabelgg.com网站使用Apache作为服务器,在/etc/apache2/sites-available/000-default.conf配置一下网站主目录,内容如下:<VirtualHost *:80> .原创 2021-06-12 17:35:25 · 3746 阅读 · 3 评论 -
信息安全 SEED Lab8 Cross-Site Request Forgery (CSRF) Attack Lab
这个实验主要是利用CSRF攻击来完成一些恶意的操作。由于整个实验过程要用到两个网站,这里先配置一下。两个网站都部署在本地,且用域名访问,所以我们需要现在 /etc/hosts文件中设置域名到 IP 的映射关系。内容如下:127.0.0.1 www.csrflabelgg.com127.0.0.1 www.csrflabattacker.com网站使用Apache作为服务器,在/etc/apache2/sites-available/000-default.conf配.原创 2021-06-08 13:51:18 · 2781 阅读 · 0 评论 -
信息安全 SEED Lab7 Race Condition Vulnerability Lab
整个实验主要是实施竞态攻击。先用下面的命令禁止使用全局可写目录的符号连接// On Ubuntu 12.04, use the following:$ sudo sysctl -w kernel.yama.protected_sticky_symlinks=0// On Ubuntu 16.04, use the following:$ sudo sysctl -w fs.protected_symlinks=0有漏洞的示例代码如下:/* vulp.c */#include <原创 2021-05-24 23:36:04 · 1793 阅读 · 3 评论 -
信息安全 SEED Lab6 Format String Attack Lab
这个实验主要是进行格式化字符串攻击,先用下面命令关闭系统的地址随机化功能。 sudo sysctl -w kernel.randomize_va_space=01. Task 1存在格式化字符串漏洞的程序代码如下:#include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/socket.h>..原创 2021-05-15 23:17:59 · 2762 阅读 · 1 评论 -
信息安全 SEED Lab5 Return-to-libc Attack Lab
首先在实验的最开始我们把对抗缓冲区溢出攻击的措施关闭,关闭地址随机化的代码如下sudo sysctl -w kernel.randomize_va_space=0使用如下命令去编译代码,可以禁用编译器的栈保护gcc -fno-stack-protector example.c使用如下命令去编译代码,可以指定是否可执行栈上代码For executable stack:$ gcc -z execstack -o test test.cFor non-executable stac原创 2021-05-05 20:45:23 · 1983 阅读 · 1 评论 -
信息安全 SEED Lab3 Buffer Overflow Vulnerability Lab
首先在实验的最开始我们把对抗缓冲区溢出攻击的措施关闭,后面再逐一打开。关闭地址随机化的代码如下sudo sysctl -w kernel.randomize_va_space=0运行如下:并且在编译代码时 加上下列参数告诉编译器,前者为禁用栈保护, 后者为可执行栈上代码-fno-stack-protector -z execstack再使用下列命令修改默认shell为zsh,zsh不会在effective uid 和 real uid不一致的时候将effective uid改成原创 2021-04-28 16:05:24 · 1260 阅读 · 0 评论 -
信息安全 SEED Lab2 Shellshock Attack
1. Task 1这部分主要是要求你将后面的攻击在两个版本上进行,一个是打了补丁的版本,另一个是有漏洞的版本,对比结果差异这部分我不在此展开,而是留到每部分进行,并进行对比分析。2. Task 2这部分主要写一个 cgi 脚本,并未涉及到攻击主要是在/usr/lib/cgi-bin 下创建一个 cgi 脚本 并配置好权限及测试。1. 有漏洞shell版本cgi脚本内容如下:#!/bin/bash_shellshockecho "Content-type: tex..原创 2021-04-09 12:23:30 · 760 阅读 · 2 评论 -
信息安全 SEED Lab1 Environment Variable and Set-UID Program Lab
1. Task 1先使用 env 查看环境变量如下图所示再使用 export MY123=456设置环境变量MY123为456,如下此时查看环境变量,可以找到名为MY123的环境变量再运行unset MY123进行清除此时查看环境变量,已经找不到了名为 MY123 的环境变量原因分析:export 和 unset 都是shell自身的命令,操作的是shell变量,而使用export命令设置的shell变量会被shell传递到子进程中, 所以shell fork..原创 2021-04-05 16:53:31 · 1332 阅读 · 1 评论