网安实训
文章平均质量分 85
shshuahw
这个作者很懒,什么都没留下…
展开
-
基于SeedUbuntu20.04跨站脚本攻击(XSS)
XSS攻击和CSRF有类似的地方,但是他比CSRF更难防,也更常见。CSRF是伪造一个跨站请求,他要先骗别人进入自己精心设计的网站,但是一个不被信任的第三方网站在跳转时,往往站点会贴心地提醒你有被攻击的风险。但是跨站脚本攻击不一样,它可以将代码插入一个被信任的网站的源代码中。我们经常在逛一些奇怪的网站时发现网页中些弹窗和涩涩的广告,往往就是网站受到了攻击,网页代码中被植入攻击者的恶意代码。这种情况常见于一些被废弃的网站中,被废弃的网站由于缺乏维护,就容易受到攻击。一.在Elgg里注入Javascrip原创 2021-08-09 15:25:21 · 2338 阅读 · 1 评论 -
跨站请求伪造——CSRF攻击实验报告
跨站请求伪造是Web安全中最基础的一个实验,由于现在网站的防护措施做的比较完善,已经不怎么能见到这种攻击了,更多的是下一篇博客所讲述的跨站脚本攻击(XSS)这个实验比较简单,所以百分之五十的时间花在摸索docker的使用上。。一.环境搭建1.搭建docker并获得docker下的shell创建docker镜像由下图可见docker镜像创建成功,接下来启动docker输入dockps查看攻击者的容器id,输入docksh id获得docker下的一个shell2.修改配置文件/etc/ho原创 2021-08-09 10:45:56 · 2288 阅读 · 0 评论 -
基于Ubuntu16.04的缓冲区溢出实验进阶版:Return-to-libc实验
这个实验是缓冲区溢出实验的进阶版,目的是攻破不可执行栈机制经典的缓冲区溢出,存放恶意代码的位置在栈帧中,由于不可执行栈机制即使return到了恶意代码的正确位置,由于栈是不可执行的,恶意代码仍然无法被正确执行如果将返回地址改成c库的system函数所在位置,就可以通过system函数执行自己想执行的恶意代码本来这个实验还有execve版本的,由于本人太菜就没做了。。。一.环境准备1.关闭防御措施关闭地址随机化 sudo sysctl -w kernel.randomize_va_space=0原创 2021-08-09 10:35:38 · 676 阅读 · 1 评论 -
基于SeedUbuntu16.04的缓冲区溢出实验
栈溢出攻击实验57119104 苏上峰一.关闭防御措施1.关闭地址随机化在终端输入以下指令,关闭地址随机化,简化实验sudo sysctl -w kernel.randomize_va_space=0[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pGSotDs5-1628162094726)(1.png)]2.关闭StackGuard防御机制在编译c文件时加入以下参数 gcc -fno-stack-protector example.c #-fno-原创 2021-08-09 10:06:15 · 957 阅读 · 0 评论