Seed Labs
云袖er
这个作者很懒,什么都没留下…
展开
-
Android Repackaging Attack Lab
Overview重打包攻击:攻击者会修改一个从应用市场上下载的受欢迎的应用程序,逆向这个应用程序,添加一个恶意的有效载荷,上传这个修改过的应用程序到Android应用市场,用户很难区分原始的app和修改过的app的区别。获得apk文件、并且安装它APK文件下载地址:RepackagingLab.apk使用adb工具进行安装alice@bogon Downloads % adb install RepackagingLab.apkPerforming Streamed Install原创 2020-08-04 13:34:37 · 599 阅读 · 0 评论 -
MD5 Collision Attack Lab
概述如果一个哈希函数是单向的而且是抗碰撞的,那么这个哈希函数就是安全的。其中一个属性确保给一个散列值h,我们在计算上无法找到一个输入m使得hash(m)=h.抗碰撞属性确保,在计算机上是不可行找到一个输入m和一个输入n,使得hash(m)=hash(n).这个实验将发动MD5的碰撞攻击,使用了Fast MD5 Collision Generator工具。生成两个不同的文件但是文件具有相同的散列值我们可以创建两个具有相同开始部分或者前缀的文件,我们通过使用上述的工具,允许我们创建任意文件,文件的内原创 2020-07-21 23:27:55 · 1269 阅读 · 0 评论 -
Pseudo Random Number Generation Lab
实验环境ubuntu16.04预备知识在Linux内核中采用熵来描述数据的随机性。为了能产生足够高效随机数,Linux系统维护了一个专门用于收集噪声的熵池(entropy pool),熵池的信息来自外界的熵信息 如:设备驱动的噪音,鼠标点击的声音,设备风扇运作的噪音。将这些噪声收集起来被用于产生真正的随机数。如果熵池中没有足够的噪音资源,就需要等待熵池的收集。只要设备的物理混乱程度越大,熵增就越快,熵池的信息越饱和,随机性的效率就越高。内核中随机数发生器 PRNG 为一个字符设备 random原创 2020-07-16 20:04:19 · 600 阅读 · 0 评论 -
SQL Injection Attack Lab
实验环境Ubuntu16.04将www.seedlabsqlinjection.com映射到127.0.0.1,并配置Apache的配置文件。预备知识网络应用程序一般将数据存储在数据库中,当它们需要从数据库中访问数据时,需要构造SQL语句并将语句发送给数据库执行,通常,这些SQL语句不包含不可信的用户提供的数据。网络应用程序需要确保来自用户的数据不被当成代码,否者数据库可能被执行用户注入的指令。开始实验首先我们来到登录界面,随便输入用户名和密码,然后查看处理用户登录请求的后端服务器脚本原创 2020-07-12 17:24:37 · 1086 阅读 · 0 评论 -
Cross-Site Scripting Attack Lab (Elgg)
实验准备Ubuntu16.04将网站www.xsslabelgg.com映射到IP地址127.0.0.1,填写在/etc/hosts文件里,同时需要修改Apache服务器配置文件/etc/apache2/sites-available/000-default.conf,以使得Apache服务器可以识别该站点。在Elgg服务器创建几个用户:|账号|密码||admin|seedadmin||alice|seedalice||boby|seedboby||charlie|seedcharlie原创 2020-07-11 17:42:06 · 664 阅读 · 0 评论 -
Race-Condition Vulnerability Lab
实验准备Ubuntu16.04vulp.c预备知识竞态条件漏洞TOCTTOU,也就是特权程序在使用资源前会做一些检查,如果攻击者可以在条件检查通过后和资源访问之前立即改变条件,那么前面的检查就变得无效了,这将导致特权程序能够访问不该访问的资源,利用这种方法,攻击者可以利用特权程序修改一个受保护的文件。开始实验存在漏洞的程序vulp.c。#include <stdio.h> #include <unistd.h> int main() {原创 2020-07-09 17:18:23 · 673 阅读 · 0 评论 -
Format-String Vulnerability Lab
实验准备Ubuntu16.04存在漏洞的程序server.c、输入文件exploit.py预备知识开始实验获得root权限的shell从seed实验室官网获取server.c存在字符串格式化漏洞的程序。#include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/socket.h>#include &l原创 2020-07-09 12:50:23 · 906 阅读 · 0 评论 -
Buffer-Overflow Vulnerability Lab
预备环境Ubuntu16.04程序stack.c、exploit.py预备知识strcpy()这个函数用于复制字符串,遇到字符’\0’时将停止复制,’\0’字符ASCII值为0.缓冲区溢出攻击的目标在于覆盖函数返回地址,使其指向注入的恶意指令的地址。开始实验关闭地址空间随机化地址空间随机化(ASLR)是针对缓冲区溢出攻击的防御措施之一,ASLR对程序内存中的一些关键数据区域进行随机化,包括栈的位置、堆和库的位置等,目的让攻击者难以猜测所注入的恶意代码在内存中的具体位置。[07/原创 2020-07-06 19:38:32 · 747 阅读 · 0 评论 -
Shellshock Attack Lab
预备环境Ubuntu16.04存在shellshock漏洞的bash程序。预备知识Bash源代码中的错误if(privmode==0 && read_but_dont_execute ==0 && STREQN("() {",string,4){...parse_and_excute(temp_string,name,SEVAL_NONINT|SEVAL_NOHIST);}Bash检查环境变量是否以"() { "开头,以确定是否需要把它转换为函数原创 2020-07-05 19:00:33 · 594 阅读 · 0 评论