自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 网络攻防--溯源与取证分析实验

splfileobject是PHP5中新加入的一个文件访问类,它继承于php标准库(SPL)中的Iterator和SeekableIterator接口,并提供了对文件的高效访问和处理。通过导出http对象,查看http的流量交互对象,可以看到在后面的分组中,主要是与1.php进行流量交互,可以确定1.php就是攻击者上传的shell文件。在日志文件中查找tmp,发现一串URL编码的数据,进行解密,发现黑客通过filename参数向/tmp目录传递了一个sess_car文件。然后就可以查看https协议了。

2024-01-07 15:35:00 1548 1

原创 【SEED】网络攻防--幽灵攻击

可以看到,程序也没有成功执行分支预测,这是因为将传入的值修改为20-29之后,分支语句多次执行false,导致训练的结果是CPU会预测执行false语句,所以没有执行我们想要的分支。尝试修改usleep()的值为,100,1000,10000,可以看到,hit的值开始降低,因为时间变长之后,判断语句可能已经返回结果,不需要进行分支预测。可以看到,代码没有执行预测分支,这是因为缓存中的size数据没有被清除,导致程序直接访问缓存非常迅速,没有执行分支预测的时间。取消掉注释,将训练的代码修改为如下代码。

2024-01-07 15:13:48 426 1

原创 网络攻防--DNS欺骗

本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通常是恶意的。本实验室主要研究几种DNS欺骗攻击技术。学生将首先设置和配置DNS服务器,然后在实验室环境中的目标上尝试各种DNS欺骗攻击。第一个大实验任务(本地DNS欺骗)中进行的攻击假设攻击者位于同一本地网络上,因此可以嗅探DNS数据包。

2024-01-07 14:58:01 1149 1

原创 网络攻防--TCP Attacks

本实验的学习目标是让学生获得有关漏洞以及针对这些漏洞的攻击的第一手经验。聪明人从错误中学习。在安全教育中,我们研究导致软件漏洞的错误。研究过去的错误不仅有助于学生理解为什么系统容易受到攻击,为什么“看似良性”的错误会变成灾难,以及为什么需要许多安全机制。更重要的是,它还帮助学生了解漏洞的常见模式,从而避免将来犯类似的错误。此外,使用漏洞作为案例研究,学生可以学习安全设计、安全编程和安全测试的原则。TCP/IP协议中的漏洞代表了协议设计和实现中的一种特殊类型的漏洞;

2024-01-07 14:22:35 552 1

原创 网络攻防--嗅探与欺骗

包嗅探和欺骗是网络安全中的两个重要概念;它们是网络通信中的两大威胁。能够理解这两种威胁对于理解网络中的安全措施至关重要。有许多包嗅探和欺骗工具,如Wireshark、Tcpdump、Netwox等。其中一些工具被安全专家以及攻击者广泛使用。能够使用这些工具对学生来说很重要,但对于网络安全课程的学生来说,更重要的是了解这些工具是如何工作的,即包嗅探和欺骗是如何在软件中实现的。本实验的目标是让学生掌握大多数嗅探和欺骗工具的基本技术。

2024-01-07 11:05:24 1119 1

原创 网络攻防--SQL注入

SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从数据库中获取信息。Web应用程序还使用SQL查询在数据库中存储信息。这些是web应用程序开发中的常见做法。如果未仔细构造SQL查询,则可能会出现SQL注入漏洞。SQL注入攻击是对web应用程序最常见的攻击之一。

2024-01-07 09:50:28 817 1

原创 网络攻防-XSS攻击实验

1.在传播病毒的同时,将病毒也复制在about me中,这样这段代码就会一直存在,所有访问都在自己的about字段添加这段代码,这样就能一直传第下去。如果不添加If判断,如果时samy自己进入个人简介,也会触发JavaScript代码,但是因为post的about me字段为空,那么这段JavaScript代码将会被清空,所以需要加上这段if判断,这样当当前用户是samy时,不会触发。3.由获取的信息可知,接口的url地址,post提交数据的方式,使用这些信息填入JavaScript框架的对应信息中。

2024-01-07 00:00:59 1791 1

原创 网络攻防--环境变量与Set_UID

分析:这是因为system()本质上是调用shell执行指令,没有对代码和数据做区分,可以将两条指令分开执行,但是execve()函数实现了数据和代码的分离,他将我们输入的字符串理解为一个文件名,所以返回错误,并不存在这样的文件或者目录。4中,有效用户为***,真实用户为seed,真实用户与有效用户不同。编译运行,观察结果。1中,有效用户和真实用户均为seed,因此并没有忽略自定义的环境变量LD_PRELOAD,此时链接到的是自定义的动态链接库,ibmylib.so.1.0.1,输出打印结果。

2024-01-06 21:43:26 1039

原创 网络攻防-Shellcode编写

在第二种方法中,数据存储在代码区域中,就在调用指令之后,因此在调用调用函数时,其地址被推入堆栈(作为返回地址)。1.因为不能出现重复的/,并且最后的/sh只有三位,所以使用#填充最后一位,将”/sh#”赋值给eax(小端存储),再通过将eax先左移8位,再右移8位,由此避免机器码中直接出现0x00;在原本的命令行中执行和在我们生成的命令行中执行可以发现两个编号并不相同,可以说明我们已经成功建立了一个新的shell。并且在one中的pop出的ebx指的是输入的字符串的地址。结果如下,机器码中并未出现00。

2023-12-21 17:29:11 825

原创 网络攻防-缓冲区溢出攻击实验

本实验的学习目标是让学生将从课堂上学到的有关缓冲区溢出漏洞的知识进行实践,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞改变程序的流控制,甚至执行任意代码。此漏洞是由于数据存储(如缓冲区)和控件存储(如返回地址)的混合造成的:数据部分的溢出会影响程序的控制流,因为溢出会改变返回地址。本实验将提供四台不同的服务器,每台服务器运行一个带有缓冲区溢出漏洞的程序。实验任务是开发一个利用漏洞的程序,并最终获得这些服务器上的root权限。

2023-12-15 21:59:16 254

原创 网络攻防-端口扫描实验

本次实验主要对主机扫描和端口扫描原理的理解。回答问题:样例程序中“conf.L3socket=L3RawSocket”的作用是什么?

2023-12-15 21:13:29 401

原创 网络攻防-子域名收集实验

本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹“Lab1_code”提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。需要实现如下功能:a) 支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非百度的域名跳转链接;b) 可扩充其他功能,比如域名所在的标题等信息。

2023-12-15 20:43:33 389

原创 网络攻防--MD5碰撞试验

(prefix1的填充与prefix2的填充不同,并且填充的部分是占用第一个字符串的位置)将生成的前缀,0x00填充,middle,后缀(第二个字符串之后的部分)拼接起来,就得到了两个MD5相同但代码行为不同的可执行代码。答:MD5校验码的长度是128比特,数量是有限的,但是文件的长度不固定,一个MD5校验码可以映射到多个文件,所以,通过适当的拼接,就可以实现两个不同行为的可执行文件的MD5校验码相等。想要使输出的字符串不同,则需要对源文件的字符串部分进行替换,并使得两个文件的MD5校验值相等。

2023-09-27 09:26:12 623 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除