attack
bin2415
这个作者很懒,什么都没留下…
展开
-
Seed lab:Remote DNS Attack
实验环境:服务器ip:192.168.86.139Victim ip: 192.168.86.137Attacker ip:192.168.86.138准备工作:安装bind9服务器:在bind9官网 下载bind9,在此下载的是bind9.10.4解压文件tar -xzvf bin9.10.4.tar.gzcd bin9.10.4,并./configure –prefix=/usr/loca原创 2016-05-27 00:48:45 · 3583 阅读 · 1 评论 -
libpcap编程:Sniffer
主要实现运用libpcap(winpcap)的api进行数据链路层的抓包操作,并一层层进行解析,解析TCP, UDP, ICMP等协议。主要代码及解析如下: /************************************************************************* > File Name: sniffer.c > Aut原创 2016-05-27 00:57:36 · 750 阅读 · 0 评论 -
XSS攻击
XSS跨站攻击原创 2016-06-14 22:05:19 · 1888 阅读 · 0 评论 -
seedlab:return-to-libc
声明:该教程是根据Seed Lab: return-to-libc的实验要求所写的,该教程只是演示了一下return-to-libc的一些基本的攻击原理,由于关了编译器及系统的一些保护措施,所以并不能在实际的情况下实现攻击(′▽`〃)一:背景介绍DEP数据执行保护溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠向前兼容的原创 2016-06-20 21:27:56 · 3214 阅读 · 1 评论