- 博客(6)
- 问答 (3)
- 收藏
- 关注
原创 王道链表编程题目笔记
一.删除链表中所有值为x的节点1.使用递归,无头结点LinkList deleteAllX(LinkList L,int x) { if (!L) return NULL; if (L->data == x) { LNode* p = L; L = deleteAllX(L->next, x); delete(p); return L; } else { LinkList result; result = L; L->next = deleteAll
2022-05-07 15:43:47 346 1
原创 基于SeedUbuntu20.04跨站脚本攻击(XSS)
XSS攻击和CSRF有类似的地方,但是他比CSRF更难防,也更常见。CSRF是伪造一个跨站请求,他要先骗别人进入自己精心设计的网站,但是一个不被信任的第三方网站在跳转时,往往站点会贴心地提醒你有被攻击的风险。但是跨站脚本攻击不一样,它可以将代码插入一个被信任的网站的源代码中。我们经常在逛一些奇怪的网站时发现网页中些弹窗和涩涩的广告,往往就是网站受到了攻击,网页代码中被植入攻击者的恶意代码。这种情况常见于一些被废弃的网站中,被废弃的网站由于缺乏维护,就容易受到攻击。一.在Elgg里注入Javascrip
2021-08-09 15:25:21 2415 1
原创 跨站请求伪造——CSRF攻击实验报告
跨站请求伪造是Web安全中最基础的一个实验,由于现在网站的防护措施做的比较完善,已经不怎么能见到这种攻击了,更多的是下一篇博客所讲述的跨站脚本攻击(XSS)这个实验比较简单,所以百分之五十的时间花在摸索docker的使用上。。一.环境搭建1.搭建docker并获得docker下的shell创建docker镜像由下图可见docker镜像创建成功,接下来启动docker输入dockps查看攻击者的容器id,输入docksh id获得docker下的一个shell2.修改配置文件/etc/ho
2021-08-09 10:45:56 2360
原创 基于Ubuntu16.04的缓冲区溢出实验进阶版:Return-to-libc实验
这个实验是缓冲区溢出实验的进阶版,目的是攻破不可执行栈机制经典的缓冲区溢出,存放恶意代码的位置在栈帧中,由于不可执行栈机制即使return到了恶意代码的正确位置,由于栈是不可执行的,恶意代码仍然无法被正确执行如果将返回地址改成c库的system函数所在位置,就可以通过system函数执行自己想执行的恶意代码本来这个实验还有execve版本的,由于本人太菜就没做了。。。一.环境准备1.关闭防御措施关闭地址随机化 sudo sysctl -w kernel.randomize_va_space=0
2021-08-09 10:35:38 705 1
原创 基于SeedUbuntu16.04的缓冲区溢出实验
栈溢出攻击实验57119104 苏上峰一.关闭防御措施1.关闭地址随机化在终端输入以下指令,关闭地址随机化,简化实验sudo sysctl -w kernel.randomize_va_space=0[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pGSotDs5-1628162094726)(1.png)]2.关闭StackGuard防御机制在编译c文件时加入以下参数 gcc -fno-stack-protector example.c #-fno-
2021-08-09 10:06:15 1000
原创 爬虫基础之Urllib学习
爬虫基础之Urllib学习urllib.request #打开和读取 URL,是最基本的HTTP请求模块,可以伪装浏览器发发送请求urllib.error #异常处理模块,捕获请求出现的错误并进行处理urllib.parse #用于解析 URL,提供了许多工具用于处理URLurllib.robotparser #用于解析 robots.txt 文件一.爬取网页的步骤①导入urllib包的request模块import urllib.request②爬取网页并赋值给一个变量fi
2021-08-09 09:57:02 540 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人