自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 信息安全综合训练RElec4(自用、记录)

RElec41 question 11.1 题目1.2 解答2 question 22.1 题目2.2 解答3 question 33.1 题目3.2 解答4 question 44.1 题目4.2 解答5 question 55.1 题目5.2 解答组长组员组员E41714007E41714001E417140201 question 11.1 题目1、(一定要看)阅读https://www.pediy.com/kssd/pediy08/pediy8-289.htm

2021-05-25 16:38:02 317

原创 信息安全综合训练RE_lab3(自用、记录)

RE_lab3Question 11.1 题目要求1.2 解答Question 22.1 题目要求2.2 解答Question 33.1 题目要求3.2 解答3.2.1 修改exe使得出现成功提示3.2.2 不修改exe输入正确的密码达到成功的目的Question 4(选做)4.1 题目要求4.2 解答Question 55.1 题目要求5.2 解答组长组员组员E41714007E41714001E41714020Question 11.1 题目要求阅读然后回答问题

2021-05-25 16:29:07 328

原创 信息安全综合训练RElec3(自用、记录)

RElec31 题目要求2 解题过程2.1 注册账号2.2 下载需要的资料2.3 正式开始解题组长组员组员E41714007E41714001E417140201 题目要求在下面网址的题目中选一题做,交一份题解http://reversing.kr/challenge.php我们组选择的是Replace2 解题过程2.1 注册账号注册成功后会收到邮件2.2 下载需要的资料点击题目,下载好压缩包后解压,可以看到以下文件 2.3

2021-05-24 17:41:25 178

原创 信息安全综合训练RE_lab2 课堂测验(自用、记录)

RE_lab2 课堂测验题解Question 1 A hidden word1.1 [题目地址](https://www.mysterytwisterc3.org/en/challenges/level-1/a-hidden-word)1.2 题目要求1.3 解题过程Question 2 Grille Cipher2.1 [题目地址](https://www.mysterytwisterc3.org/en/challenges/level-1/grille-cipher)2.2 题目要求2.3 解题过程Qu

2021-05-24 17:27:06 676

原创 信息安全综合训练RElec2(自用、记录)

RElec21、(一定要看)阅读 使用OllyDbg从零开始Cracking2、阅读 ELF文件格式分析3、阅读下面这两篇文章4、cipher text {920139713,19}组长组员组员E41714007E41714001E417140201、(一定要看)阅读 使用OllyDbg从零开始Cracking如果要搞32位windows下用户态逆向,OD一定要熟练使用,今天看不完未来几天继续看https://www.52pojie.cn/thread-338571-1

2021-05-24 16:54:47 165

原创 信息安全综合训练RE_lab1(自用、记录)

RE_lab11 问题1(网站已变化,不做)1.1 问题描述2 问题22.1 问题描述2.2 解答过程Step 1 把elfpass拷贝进虚拟机,设置成root所有suid程序Step 2 尝试运行程序,看看会发生什么(运行前拍摄快照,以防万一)Step 3 使用gdb调试,反汇编main函数,查看分析Step 4 在strcmp函数设置断点,用AAAABBBB试探,分析哪一个内存位置存储的是正确密码,哪一个存储的是键盘输入的密码3 问题33.1 问题描述3.2 解答过程Step 1 反编译win.pyc文

2021-05-24 16:35:02 371

原创 信息安全综合训练RElec1(自用、记录)

RElec1Question 1题目描述Question 2题目描述解答过程Question 3题目描述解答过程Question 4题目描述解答过程Question 5题目描述解答过程Question 6题目描述解答过程组长组员组员E41714007E41714001E41714020Question 1题目描述1、(一定要看)阅读Python Tutorial。会大致看懂基本语法能完成下个任务就可以了,不要求学会这门语言http://www.pythondoc.co

2021-05-24 16:02:01 343 1

原创 漏洞分析Heartbleed Attack Lab(自用、记录)

Heartbleed Attack Lab1 Overview2 Lab Environment3 Lab Tasks3.1 Task 1: Launch the Heartbleed Attack.3.2 Task 2: Find the Cause of the Heartbleed Vulnerability3.3 Task 3: Countermeasure and Bug Fix4 attack.py原程序1 OverviewHeartbleed bug (CVE -2014-0160)是Op

2021-05-24 15:32:02 1240

原创 漏洞分析Cross-Site Scripting (XSS) Attack Lab(自用、记录)

Cross-Site Scripting [XSS] Attack Lab1 Overview2 Lab Environment2.1 Starting the Apache Server2.2 The phpBB Web Application2.3 Configuring DNS2.4 Configuring Apache Server2.5 Other software3 Lab Tasks3.1 Task 1: Posting a Malicious Message to Display an Al

2021-05-24 15:04:43 1344

原创 漏洞分析UAF Lab(自用、记录)

漏洞分析UAF Lab(自用、记录)1 实验概述1.1 实验前准备--阅读以下三篇文章1.2 实验要求1.3 简单介绍UAF1.4 UAF漏洞发生的根本原因2. 攻击过程2.1 攻击uaf.c程序获得root shell2.1.1 分析uaf.c代码2.1.2 进行攻击2.2 攻击uaf2.cpp程序获得root shell2.2.1 分析uaf2.cpp代码2.2.2 进行攻击3 题目源代码1 实验概述1.1 实验前准备–阅读以下三篇文章UAF学习–原理及利用.Linux内核提权漏洞的分析和利用(

2021-05-24 14:43:49 614 3

原创 漏洞分析RSA Public-Key Encryption and Signature Lab(自用,记录)

RSA Public-Key Encryption and Signature Lab1 Introduction1.1 Lab environment1.2 Acknowledgment2 Background2.1 BIGNUM APIs2.2 A Complete Example2.2.1 Compilation3 Lab Tasks3.1 Task 1: Deriving the Private Key3.2 Task 2: Encrypting a Message3.3 Task 3: Decry

2020-07-18 18:46:42 5872 3

原创 漏洞分析Vtable Lab(自用,记录)

Vtable Lab关闭ASLR查看vtable.cpp代码把源代码编译成root所有suid程序用objdump -s 解析ELF格式的可执行文件中的分段信息利用gdb反汇编查看虚函数表地址执行攻击,获得root shell关闭ASLR查看vtable.cpp代码把源代码编译成root所有suid程序用objdump -s 解析ELF格式的可执行文件中的分段信息C++中虚函数表位于只读数据段(.rodata),也就是C++内存模型中的常量区;而虚函数则位于代码段(.text),也就是C++

2020-07-18 18:07:20 986 3

原创 漏洞分析Pseudo Random Number Generation Lab(自用,记录)

Pseudo Random Number Generation Lab1 Overview1.1 Lab Environment2 Lab Tasks2.1 Task 1: Generate Encryption Key in a Wrong Way2.2 Task 2: Guessing the Key2.3 Task 3: Measure the Entropy of Kernel2.4 Task 4: Get Pseudo Random Numbers from /dev/random2.5 Task

2020-07-06 20:32:30 3228

原创 漏洞分析TCP/IP Attack Lab(自用,记录)

TCP/IP Attack Lab1 Lab Overview2 Lab Environment2.1 Environment Setup2.2 Note for Instructors(就是一些介绍,可以忽略)3 Lab Tasks3.1 Task 1 : SYN Flooding Attack3.2 Task 2 : TCP RST Attacks on telnet and ssh Connections3.3 Task 3 : TCP RST Attacks on Video Streaming A

2020-07-06 20:10:52 2923 9

原创 漏洞分析Crypto Lab – One-Way Hash Function and MAC(自用,记录)

Crypto Lab – One-Way Hash Function and MAC1 Overview2 Lab Environment2.1 Installing OpenSSL2.2 Installing a hex editor3 Lab Tasks3.1 Task 1: Generating Message Digest and MAC3.2 Task 2: Keyed Hash and HMAC3.3 Task 3: The Randomness of One-way Hash3.4 Task

2020-07-06 19:32:50 810

原创 漏洞分析Side Channel Attack Lab(自用,记录)

Side Channel Attack Lab1 实验介绍1.1 实验目的1.2 具体场景1.3 实验原理2 攻击过程2.1 分析sidechannel.c代码2.2 攻击思路2.3 攻击代码attack.c2.4 攻击过程1 实验介绍1.1 实验目的通过使用所提供的漏洞代码sidechannel.c,设计一个攻击代码,利用边信道攻击的方式获取正确的密码,并执行后面的shellcode 来获取一个 root shell,其中的 s.pass为root只读的密码文件。1.2 具体场景有人留了一个ro

2020-07-05 21:12:12 1345

原创 漏洞分析Dirty COW Attack Lab(自用,记录)

Dirty COW Attack Lab1 实验概述2 Task1:修改只读文件3 Task2:修改口令文件来获取root权限cow_attack.c1 实验概述Dirty COW是竞争危害中的一个有趣案例。自从2007年开始它就已经存在于Linux之中,但直到2016年10月份才被发现和利用。这一个漏洞几乎影响所有的以Linux为基础发展起来的操作系统,包括安卓,因此产生了严重的后果:攻击者可以通过该漏洞获得ROOT权限。该漏洞存在于Linux内核的Copy-On-Write(这就是为什么我们称为di

2020-07-05 20:52:58 1205

原创 漏洞分析SQL Injection Attack Lab(自用,记录)

SQL Injection Attack Lab1 Overview2 Lab Environment2.1 Environment Configuration2.2 Turn Off the Countermeasure2.3 Patch the Existing VM to Add the Web Application3 Lab Tasks3.1 Task 1: MySQL Console3.2 Task 2: SQL Injection Attack on SELECT Statement3.3 T

2020-07-05 20:28:49 1900

原创 漏洞分析Shellshock Attack Lab(自用,记录)

Shellshock Attack Lab1. Overview2. Lab TasksTask 1: Attack CGI programsTask 2ATask 2BTask 2CTask3 问题1. Overview2014 年 9 月 24 日,发现了 Bash 中的一个严重漏洞 Shellshock,这个漏洞可以用于许多系统,可以远程启动,也可以从本地机器启动。在这个实验中,学生们需要研究这种攻击,这样他们才能了解Shellshock 的脆弱性。学习本实验室的目的是让学生对这种有趣的攻击有第一

2020-07-05 20:04:37 1201

原创 逆向工程实验PRE8(自用,记录)

question 1:网上搜索和阅读SQL Injection with MySQL这篇文章,描述SQL Injection的原因和危害,注意其中提到的单引号双引号和井号等特殊字符。思考如何才能防止SQL Injection。回答:什么是SQL Injection?通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL Injection的原因由不安全的数据库配置或数据库平台的漏洞所致;程序没有细致地过滤用户输入的数据,致使非法数据

2020-06-28 11:55:50 364

原创 逆向工程实验LAB0(自用,记录)

逆向工程实验LAB01 cipher text1.1 代码1.2 运行结果1.3 破解得到的明文1.4 说明2 cipher text2.1 代码2.2 运行结果2.3 说明3 Vigenere cipher text3.1 代码3.2 运行结果3.3 破解得到的明文3.4 说明3.5 破解方法4 Rar file without password4.1 代码4.2 运行结果4.3 破解得到的文件内容4.4 说明4.5 破解过程1 cipher text1.1 代码1.2 运行结果1.3 破解得到的

2020-06-28 11:19:20 379

原创 逆向工程实验PRE0(自用,记录)

逆向工程实验pre0question 1question 2question 1解释每一条汇编语言的含义,这几条汇编合在一起的作用是什么? << 恶意代码分析实战 >> 那本书有一章是讲汇编的,可以看看。xor edx,edxmov eax, 51EB851Ehimul ecxshr edx, 5mov eax, edx回答:xor edx,edx:将 edx 的值与 edx 的值异或,即清零;mov eax, 51EB851Eh:将值 51EB851Eh 复

2020-06-27 22:49:50 425

原创 漏洞分析上学期期末考试题(自用,记录)

漏洞分析上学期期末考试题Question 1: 缓冲区溢出1Question 2: 格式化字符串Question 3: 缓冲区溢出2Question 4: Return-to-libc问题源代码Question 1: 缓冲区溢出1Step 1: 在root下解压final.tar.gz文件Step 2: 关闭地址随机化Step 3: 查看q1是否为set-UID程序Step 4: 尝试运行q1, 并查看q1.c内容Step 5: 把shellcode放进环境变量MYSHStep 6:

2020-06-27 21:47:00 2171 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除