网络安全
文章平均质量分 89
Mr_buffoon
远离舒适区
展开
-
缓冲区溢出漏洞攻击演示实验
实验内容:分析缓冲区溢出漏洞,利用CCProxy 6.2的这个缓冲区溢出漏洞,利用ping命令向其发送一个长的字符串,溢出局部变量,覆盖RET的位置,从而实现程序跳转到自己想要让其执行的程序上去。 定位RET 寻找跳转指令地址 构造shellcode 定位shellcode存放位置 编写攻击程序实验环境:攻击主机:原创 2015-10-07 09:44:31 · 9852 阅读 · 3 评论 -
简易sniffer演示程序
这是网络攻防课的一次实验,完成之后简单整理一下发布到博客中。实验内容:开发出一个任意平台上的Sniffer(嗅探器)工具,能显示所捕获的局域网数据包并能做相应的分析和统计。主要内容如下:列出监测主机的所有网卡,选择一个网卡,设置为混杂模式(网卡能够接收所有经过它的数据流,而不论其目的地址是否是它。)进行监听。捕获所有流经网卡的数据包,并利用WinPcap函数库设置过原创 2015-10-07 09:20:30 · 2301 阅读 · 0 评论 -
VS 2008配置Winpcap环境
写在前面的话:这篇博客主要是写给小白看的,因为自己也是一个小白。之前从没有接触过网络嗅探器这些东西,如果说基础的话就是学习过计算机网络,对于计算机网络有一点点了解,再就是对于编程语言基础语法还算熟悉吧。这学期选修了网络攻击与防范这门课程,老师给留的大作业,就是实现自己的网络嗅探器,于是开始着手,查找资料,了解相关知识。所以本篇博客是伴随我自己动手实践过程中同步完成的,很多知识我不见原创 2015-10-07 10:05:00 · 2524 阅读 · 1 评论 -
WireShark过滤器总结
WireShark 提供两种过滤器,分别是捕获过滤器和显示过滤器。捕获过滤器是进行包捕获时进行过滤,只捕获过滤规则之内的数据包。而显示过滤器是在捕获数据包之后,只显示过滤规则之内的数据包。捕获过滤器:捕获过滤器应用于Winpcap,使用Berkeley Packet Filter(BPF)语法。使用BPF创建的过滤器称为表达式,通常一个表达式由一个或多个原语以及零个及以上操作符组成原创 2015-10-07 10:23:46 · 2474 阅读 · 0 评论