SEED Labs
文章平均质量分 94
SEED Labs 实验思路与详细记录
ch3nyang
https://ch3nyang.top/
展开
-
【SEED Labs 2.0】Virtual Private Network (V*N) Lab
本文为 SEED Labs 2.0 - Virtual Private Network (V*N) Lab 的实验记录。本实验较为简单。原创 2022-08-31 16:56:05 · 3869 阅读 · 1 评论 -
【SEED Labs 2.0】TCP Attacks Lab
本文为 SEED Labs 2.0 - TCP Attacks Lab 的实验记录。本实验需要分清到底劫持的哪个报文,剩下的工作就很简单了。原创 2022-08-29 20:06:58 · 8907 阅读 · 1 评论 -
【SEED Labs 2.0】ICMP Redirect Attack Lab
本文为 SEED Labs 2.0 - ICMP Redirect Attack Lab 的实验记录。本实验较为简单。原创 2022-08-27 21:18:50 · 6128 阅读 · 3 评论 -
【SEED Labs 2.0】ARP Cache Poisoning Attack Lab
本文为 SEED Labs 2.0 - ARP Cache Poisoning Attack Lab 的实验记录。本实验内容较为简单,需要注意的是每一个任务中源 mac、源 ip、目的 mac、目的 ip 以及 op 不要搞错了。原创 2022-08-27 21:05:14 · 6540 阅读 · 2 评论 -
【SEED Labs 2.0】V*N Tunneling Lab
本文为 SEED Labs 2.0 - V*N Tunneling Lab 的实验记录。本实验工作量较大,但难度不大,重点在于搞清是谁发给谁,走的什么路径。另外,本次实验由于网络中的设备较多,修改了环境变量方便分清哪个窗口是哪个设备。这样操作起来就方便多了。...原创 2022-08-27 21:00:22 · 4103 阅读 · 0 评论 -
【SEED Labs 2.0】Transport Layer Security (TLS) Lab
本文为 SEED Labs 2.0 - Transport Layer Security (TLS) Lab 的试验记录。本实验的遇到困难的地方在 task 2.c,要求证书与 CA 的 C、ST 等完全相同才能正常工作,否则会报错。经过查阅发现,这是签发策略导致的。......原创 2022-08-27 20:55:04 · 6825 阅读 · 1 评论 -
【SEED Labs 2.0】Packet Sniffing and Spoofing Lab
本文为 SEED Labs 2.0 - Packet Sniffing and Spoofing Lab 的实验记录。本实验较为简单,依葫芦画瓢即可。通过实验,我们了解了嗅探和欺骗的工作原理,学会了使用 pcap 库和 Scapy 进行数据包嗅探、使用原始套接字和 Scapy 进行数据包欺骗及使用 Scapy 处理数据包。......原创 2022-08-27 20:48:59 · 4316 阅读 · 1 评论 -
【SEED Labs 2.0】Public-Key Infrastructure (PKI) Lab
本文为 SEED Labs 2.0 - Public-Key Infrastructure (PKI) Lab 的实验记录。通过本实验,我们了解了 PKI 的工作原理、PKI 如何用于保护 Web 以及 PKI 如何击败中间人攻击。此外,我们了解了公钥基础设施中的信任根,以及如果根信任被破坏会出现什么问题。......原创 2022-08-27 20:46:11 · 8289 阅读 · 0 评论 -
【SEED Labs 2.0】MD5 Collision Attack Lab
本文为 SEED Labs 2.0 - MD5 Collision Attack Lab 的实验记录。实验原理{F(X,Y,Z)=(X∧Y)∨(¬X∧Z)G(X,Y,Z)=(X∧Z)∨(Y∧¬Z)H(X,Y,Z)=X⊕Y⊕ZI(X,Y,Z)=Y⊕(X∨¬Z)\begin{cases}F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})\\G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})\\H(X,Y,Z) =原创 2021-08-25 12:03:56 · 5594 阅读 · 1 评论 -
【SEED Labs 2.0】SQL Injection Attack Lab
本文为 SEED Labs 2.0 - SQL Injection Attack Lab 的实验记录。实验原理SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,它目前是黑客对数据库进行攻击的最常用手段之一。Task 1: Get Familiar with SQL Statements启动 dockerdcbuilddcup然后进入 mysql 程序dockpsdocksh **mysql -原创 2021-08-25 12:01:58 · 5411 阅读 · 3 评论 -
【SEED Labs 2.0】Cross-Site Scripting Attack Lab
本文为 SEED Labs 2.0 - Cross-Site Scripting Attack Lab 的实验记录。实验原理跨站脚本攻击是指恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。xss 漏洞通常是通过 php 的输出函数将 javascript 代码输出到 html 页面中,通过用户本地浏览器执行的,所以 xss 漏洞关键就是寻找参数未过滤的输出函数。Task 1: Posting原创 2021-08-25 11:58:36 · 5093 阅读 · 3 评论 -
【SEED Labs 2.0】Cross-Site Request Forgery Attack
本文为 SEED Labs 2.0 - Cross-Site Request Forgery Attack Lab 的实验记录。实验原理在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是 GET 和 POST。GET - 从指定的资源请求数据POST - 向指定的资源提交要被处理的数据Task 1: Observing HTTP Request修改 /etc/hosts$ sudo vim /etc/hosts更改为10.9.0.5 www.seed-server.com原创 2021-08-25 11:56:24 · 3592 阅读 · 1 评论 -
【SEED Labs 2.0】Return-to-libc Attack and ROP
本文为 SEED Labs 2.0 - Return-to-libc Attack Lab 的实验记录。实验原理Task 1: Finding out the Addresses of libc Functions关闭地址随机化$ sudo sysctl -w kernel.randomize_va_space=0修改链接$ sudo ln -sf /bin/zsh /bin/sh使用 gdb调试$ touch badfile$ make$ gdb -q retlibgdb-pe原创 2021-08-25 11:54:22 · 4674 阅读 · 1 评论 -
【SEED Labs 2.0】Buffer-Overflow Attack
本文为 SEED Labs 2.0 - Buffer-Overflow Attack Lab (Server Version) 的实验记录。实验原理Task1: Get Familiar with the Shellcode进入 shellcode 文件夹。Task. Please modify the shellcode, so you can use it to delete a file. Please include your modified theshellcode in the原创 2021-08-25 11:44:54 · 12085 阅读 · 6 评论