![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
专题实验(Seed Lab)
文章平均质量分 96
国外的一些漏洞专题实验
大灬白
没有绝对安全的系统
展开
-
软件安全实验——lab10(二、TCP/IP攻击实验)
目录标题1、实验室概况2、实验室环境2.1环撞设置2.2教师须知3、实验室的任务3.1 Task (1): ARP缓存中毒(1)80号工具攻击:(2)33号工具攻击:3.2任务(2):ICMP重定向攻击82,83,84,85,86工具:3.3任务(3):SYN flood攻击(1)关闭SYN cookie机制:76,78工具:(2)打开SYN cookie机制:3.4任务(4):针对telnet和 ssh连接的TCP RST攻击78号工具:3.5任务(5):针对流媒体应用的TCP RST攻击3.6任务(6)原创 2021-08-21 20:11:27 · 3490 阅读 · 0 评论 -
软件安全实验——lab12(UAF(Use after free):C++野指针利用)
目录标题Task1:针对UAF.c的攻击(1)环境准备工作(2)获得shellcode在环境变量中的地址(3)攻击Task2: 针对uaf2.cpp的攻击(1)编译程序(2)找到m变量的地址(3)找到虚函数表(4)查看虚函数表的内容(5)攻击题外话:只after一次,就会出现段错误Task1:针对UAF.c的攻击源代码:#include <stdio.h> typedef struct s{ int id; char name[20]; void (*clean)(void原创 2021-08-18 16:59:33 · 1153 阅读 · 0 评论 -
软件安全实验——lab11(XSS跨站脚本攻击)
目录标题一级目录二级目录1、概述2、实验室环境3、实验室的任务3.1任务1:发布恶意消息以显示警报窗口3.2任务2:发送恶意信息显示cookie3.3任务3:从受害者的机器上偷取cookies3.4任务4:用偷来的cookie冒充受害者3.5任务5:编写跨站蠕虫3.6任务6:编写自传播跨站蠕虫4、提交一级目录二级目录1、概述跨站脚本(XSS)是 web应用程序中常见的一种漏洞。该漏洞使得攻击者有可能将恶意代码(如 JavaScript程序)注入受害者的网络浏览器。使用这种恶意代码,攻击者可以窃取受原创 2021-08-16 23:16:36 · 5221 阅读 · 3 评论 -
软件安全实验——lab9(缓冲区溢出:return-to-libc绕过非可执行堆栈)
目录标题1、实验室概况2、实验室任务2.1初始设置2.2脆弱程序2.3任务1:利用漏洞(1) 编译程序(2)找到“\bin\sh”的地址(3)查找libc函数的地址:(4)确定输入和bof函数的返回地址的距离(5)攻击代码(6)攻击Task 1附加任务(1)pop %esp(2)按照下图构造地址序列:(3)/bin/sh和/usr/bin/的地址(4)system函数和setuid函数的地址(5)确定输入和bof函数的返回地址的距离(6)修改buf数组大小(7)在Bof函数返回的地址设断点(8)攻击3、指导原创 2021-08-11 14:15:25 · 880 阅读 · 0 评论 -
软件安全实验——lab8(SQL注入)(下)(旧虚拟机SEEDUbuntu12.04版本实验)
目录标题2、实验室环境2.1环境配置2.2关闭对策2.3通过修补已有虚拟机,添加Web应用3、实验室的任务3.1任务1:MysQL控制台3.2任务2:针对SELECT语句的SQL注入攻击任务2.1(1)在不知道任何员工凭证的情况下,登陆应用程序(2)隔断的方式登录admin账户(3)#注释代码的方式登录admin账户任务2.2任务2.33.3任务3:针对UPDATE语句的SQL注入攻击任务3.1任务3.23.4任务4:对策-准备声明2、实验室环境您需要为这个实验室使用我们提供的虚拟机映像。支持这个实验原创 2021-08-09 16:59:37 · 1371 阅读 · 0 评论 -
软件安全实验——lab8(SQL注入)(上)(旧虚拟机seedubuntu9版本实验)
这里写目录标题一级目录2、实验室环境2.1环境配置2.2关闭对策3、实验室的任务3.1 Task 1(30分):针对SELECT语句的SQL注入攻击3.2 Task 2(30分): SQL注入的UPDATE语句3.3 Task 3 (40 Points):对策任务3.3.1任务3.3.2任务3.3.3任务3.3.4一级目录2、实验室环境您需要为这个实验室使用我们提供的虚拟机映像。支持这个实验室的虚拟机映像的名称为seedubuntu9 -August -2010,它是在2010年8月构建的。如果您碰原创 2021-08-09 14:18:30 · 575 阅读 · 0 评论 -
软件安全实验——lab6(缓冲区溢出2:使用jmp esp或者call esp方法和修改函数指针)
目录标题Task 1第一步:打开内存地址随机化第二步:编译上面的程序为Set-UID程序,注意加上-fno-stack-protector进行编译第三步:bof的返回地址第四步:确定缓冲区的位置第五步:返回地址和缓冲区之间的距离Task 2第一步:打开内存地址随机化第二步:编译上面的程序为Set-UID程序,注意加上-fno-stack-protector进行编译第三步:strcpy函数的返回地址第四步:hmm函数的地址第五步:攻击Task 1下面的程序具有缓冲区溢出,利用jmp esp或者call e原创 2021-07-30 16:35:47 · 967 阅读 · 0 评论 -
软件安全实验——lab4 Format String Vulnerability Lab(格式化字符串漏洞实验最新版——2020年1月12日更新)
格式化字符串漏洞实验2.1 Task 1 易受攻击的程序2.2任务2:理解栈的布局2.3任务3:使程序崩溃2.4任务4:打印服务器程序的内存Task4.A:栈的数据Task4. B:堆数据2.5任务5:改变服务器程序的内存任务5.A:修改为不同的值。任务5.B:修改为0x500。任务5.C:修改为0xFF990000。2.6任务6:向服务器程序注入恶意代码附:不用nop精准执行恶意代码2.7任务7:获得一个反向shell附:不用nop精准获取shell2.8任务8:修复问题Format String V原创 2021-07-29 16:56:24 · 1669 阅读 · 2 评论 -
软件安全实验——lab5(Buffer_Overflow缓冲区溢出攻击:strcpy函数溢出覆盖返回地址执行shellcode)
目录标题2.1初始设置2.2 Shellcode2.3易受攻击程序2.4任务1:利用漏洞1.关闭地址空间随机化,2.execstack和-fno-stack-protector选项3.对stack进行gdb,首先查看bof的起始位置和返回地址.4.确定缓冲区的位置5.开始攻击2.5任务2:地址随机化2.6任务3:堆栈保护2.7任务4:非可执行堆栈2实验室任务2.1初始设置 您可以使用我们预先构建的 Ubuntu虚拟机来执行实验室任务。Ubuntu和其他Linux发行版已经实现了一些安全机制,使缓冲区原创 2021-07-27 21:17:17 · 2179 阅读 · 2 评论 -
软件安全实验——lab4后记(格式化字符串实验原理、漏洞利用过程逐步分析)
前面两次格式化字符串实验链接:软件安全实验——lab3(格式化字符串printf)软件安全实验——lab4(格式化字符串,修改内存地址运行shellcode获取root权限)目录标题(1)漏洞程序fmt_vuln.c(2)在新的漏洞程序got.c复现修改(3)尝试修改0804a00c地址的值并显示,获得root权限 先用一个关于栈的例子,简单地解释一下在使用格式化字符串时栈的作用。printf(“A is %d and is at %08x. B is %d and is at %08x.\n”原创 2021-07-21 14:04:30 · 700 阅读 · 1 评论 -
软件安全实验——lab4(格式化字符串2:修改内存地址运行shellcode获取root权限)
目录标题一、获得环境变量的程序和攻击的程序的文件名长度不一样(1)定义一个环境变量EGG存放shellcode(2)获取shellcode的地址(3)查找exit函数的地址(4)1、用%x找到printf()中参数在栈中的位置是11(5)将exit函数的地址修改为shellcode的地址二、令两个程序的文件名长度相等(推荐)(1)定义一个环境变量EGG存放shellcode(2)获取shellcode的地址(3)攻击三、Root权限开启alsr:sudo sysctl -w kernel.randomize原创 2021-07-21 10:54:52 · 904 阅读 · 0 评论 -
软件安全实验——lab3(格式化字符串printf修改变量的值)
这里写目录标题1实验室概况2实验室任务2.1任务1:利用漏润1. Crash the progran2. Print out the secret[1] value.3.Modify the secret[1] value4. Modify the secret[1] valne to a pre-determined value.2.2任务2:内存随机化方法1、使用perl脚本运行程序1.Print out the secret[1] value.2.Modify the secret[1] value方原创 2021-07-16 20:27:28 · 1016 阅读 · 2 评论 -
软件安全实验——lab2(竞态条件、符号链接)
目录标题1实验室概况2实验室任务2.1初始设置2.2易受攻击的程序2.3任务1:利用竞态条件漏洞1、覆盖任何属于root的文件。第一步:建立符号链接第二步:不断尝试打开文件写入2、获得根权限;也就是说,您应该能够做根可以做的任何事情。2.4任务2:保护机制A:重复2.5任务3:保护机制B最小特权原则2.6任务4:保护机制C:Ubuntu的内置方案1实验室概况 本实验室的学习目标是让学生通过将课堂上关于脆弱性的知识转化为行动,来获得关于竞赛条件下脆弱性的第一手经验。竞态条件当多个进程并发地访问和操作相原创 2021-07-15 15:56:11 · 961 阅读 · 0 评论 -
软件安全实验——lab1(环境变量和SetUID、LD_PRELOAD动态库加载劫持)
目录标题1 概述2 实验室任务2.1任务 1 :操作环境变量2.2任务2:从父类继承环境变量步骤1:步骤2:步骤3:2.3任务3:环境变量和execve()步骤1:步骤2:步骤3:2.4任务4:环境变量与系统()2.5任务5:环境变量和Set-UID程序步骤1:步骤2:步骤3:2.6任务6:路径环境变量和Set-UID程序2.7任务7:LD_PRELOAD环境变量和Set-UID程序步骤1:步骤2:步骤3:2.8任务8:使用system()和execve调用外部程序步骤1:步骤2:2.9任务9:性能泄漏3提原创 2021-07-13 15:58:16 · 1150 阅读 · 0 评论 -
逆向工程实验——pre9(可执行文件的加密MD5碰撞lab)
目录标题1.阅读2.阅读3、阅读4、阅读下面这三篇文章:5、MD5 Collision Attack LabTask 1:使用相同的MD5哈希值生成两个不同的文件问题1:如果前缀文件的长度不是64的倍数,会发生什么?问题2:创建一个恰好64字节的前缀文件,然后再次运行碰撞工具,看看会发生什么。问题3:md5collgen 生成的数据(128字节)对于两个输出文件是否完全不同?请识别所有不同的字节。Task 2:理解MD5的属性Task 3:生成两个具有相同MD5哈希值的可执行文件Task 4:使两个程序行为原创 2021-07-10 10:30:02 · 1265 阅读 · 1 评论 -
Pseudo Random Number Generation Lab(伪随机数生成实验室)
Pseudo Random Number Generation Lab文章目录Pseudo Random Number Generation LabTask1:Task 2:Guessing the KeyTask 3: Measure the Entropy of KernelTask 4: Get Pseudo Random Numbers from /dev/randomTask 5: Get Random Numbers from /dev/urandomhttp://www.cis.syr.原创 2021-03-08 15:21:54 · 1032 阅读 · 2 评论