SEED_LAB实验报告
文章平均质量分 80
杜文亮老师的《计算机安全导论》上的实验报告
专注pwn0年
这个作者很懒,什么都没留下…
展开
-
Environment_Variable_and_SetUID
第一,euid和uid都为seed,LD_PRELOAD环境变量没有被忽略,所以链接的是libmylib.so.1.0.1,执行我们写的。第二个,euid为root,uid为seed,不相同,受动态链接器保护,执行正常的。将其设置为Set-UIDuser1程序,用seed用户执行,执行原本的。root的密码应该是seedubuntu,但是不对,所以我用。第四个,euid为uer1,uid为seed,不相同。第三个,euid等于uid,均为root。,前者会把数据当成命令执行,后者不会。...原创 2022-07-28 16:54:42 · 238 阅读 · 0 评论 -
Shellshock
在实验文件夹路径下执行下面命令,耐心等待,启动被攻击的网页程序。如果想关闭程序,在实验文件夹路径下执行下面命令。打开插件HTTPHeaderLive。不能,payload经过url编码也不行。,在VisualBox中创建虚拟机。-A修改User-Agent。让CGI使用有补丁的shell。攻击者用nc监听9090端口。执行失败,需要重复执行尝试。-A和-e可以进行数据注入。-e修改referer。执行下面命令找自己的ip。执行下面命令找服务器ip。然后修改成下面这个样子。的环境变量是可攻击的。......原创 2022-07-28 08:30:23 · 1067 阅读 · 0 评论