SeedLabs学习
文章平均质量分 94
SeedLabs学习
问修
我见青山多妩媚,料青山见我应如是。
展开
-
SeedLabs Set-UID Programs Problems
. List itemProblemsProblems问答文章目录Problems问题记录P-1 Alice运行由Bob拥有的Set-UID程序。程序试图读取从/tmp/x,这对Alice是可读的,但对其他人不是。这个程序可以成功读取文件?P-2 进程试图打开一个文件进行读取。流程的有效用户ID是1000,而且是真实的用户ID为2000。该文件对用户ID 2000是可读的,但对用户ID 1000不是。可以这进程成功打开文件?P-3 现在,大多数网站都使用HTTPS,而不是HTTP。我们还需要担心关于原创 2021-07-02 13:54:16 · 728 阅读 · 1 评论 -
SeedLabs-Web安全-XSS实验
SeedLabs-Web安全-XSS实验文章目录SeedLabs-Web安全-XSS实验前言一、Lab Tasks1.1 熟悉“HTTP Header Live”工具1.2 发布恶意消息以显示警报窗口1.3 发布恶意消息以显示Cookie1.4 从受害者的机器上窃取Cookie前言CSRF注入的实验记录提示:以下是本篇文章正文内容,下面案例可供参考一、Lab Tasks1.1 熟悉“HTTP Header Live”工具在这个实验室中,我们需要构造HTTP请求。找出Elgg中可接受的H原创 2021-06-25 13:24:03 · 4563 阅读 · 6 评论 -
SeedLabs-Web安全-CSRF实验
SeedLabs-Web安全-CSRF实验文章目录SeedLabs-Web安全-CSRF实验前言一、Task1 熟悉SQL语句1. 观察HTTP请求2.使用基本的SQL语句二、Task2 SQL注入攻击之select2.1 网页SQL注入攻击。2.2 来自命令行的SQL注入攻击。2.3 添加一条新的SQL语句。三、SQL注入攻击之UPDATE3.1 修改自己的薪水。3.2 修改他人工资四、Countermeasure — Prepared Statement前言CSRF注入的实验记录提示:以原创 2021-06-23 16:47:44 · 2723 阅读 · 2 评论 -
SeedLabs-Web安全-SQL注入实验
SeedLabs-Web安全-SQL注入实验文章目录SeedLabs-Web安全-SQL注入实验前言一、Task1 熟悉SQL语句1. 进入容器内部2.使用基本的SQL语句二、Task2 SQL注入攻击之select2.1 网页SQL注入攻击。2.2 来自命令行的SQL注入攻击。2.3 添加一条新的SQL语句。三、SQL注入攻击之UPDATE3.1 修改自己的薪水。3.2 修改他人工资四、Countermeasure — Prepared Statement前言SQL注入的实验记录,基本的不做赘原创 2021-06-16 16:08:45 · 2471 阅读 · 3 评论 -
SeedLabs-Web安全-CSRFProblem
. List itemCSRFProblemProblem问答文章目录CSRFProblem问题记录P-1 解释为什么same-site cookie可以帮助防止CSRF攻击。P-2 解释网站如何使用secret token来防止CSRF攻击,以及为什么这样做P-3 现在,大多数网站都使用HTTPS,而不是HTTP。我们还需要担心关于CSRF攻击吗?P-4 使用LiveHTTPHeader,我们发现下面的GET请求用于发送一个HTTP请求www.example.com删除用户(仅所有者)拥有的页面对原创 2021-06-15 16:18:57 · 723 阅读 · 5 评论 -
SeedLabs-Web安全-SQL注入Problem
系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录系列文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例原创 2021-06-15 14:59:09 · 788 阅读 · 6 评论 -
SeedLabs-Web安全-XSSProblem
. List itemXSSProblemProblem问答文章目录XSSProblem问题记录P-1 使用LiveHTTPHeader,我们发现下面的GET请求P-2 使用LiveHTTPHeader,我们发现以下POST请求P-3 在书的清单C.2中(C是XSS章节的章节号;其实际价值取决于您使用的是哪个版本的书),我们在发送之前添加了一张支票修改Samy自己配置文件的Ajax请求。这次检查的主要目的是什么?P-4 为了解决XSS攻击,开发人员决定在浏览器端实现过滤。基本上,开发人员计划在发送数原创 2021-06-15 14:46:24 · 750 阅读 · 7 评论