
软件安全实验
文章平均质量分 93
N03RR0R
111
展开
-
Race_Condition_new
竞争条件漏洞实验室更新日期:2020年7月26日版权所有©2006-2020杜文良,保留所有权利。免费用于非商业教育目的。禁止将这些材料用于商业用途。种子项目是由美国国家科学基金会的多项资助资助的。1 概述本实验室的学习目标是让学生将从课堂上学到的关于种族条件脆弱性的知识付诸行动,从而获得有关种族条件脆弱性的第一手经验。当多个进程同时访问和操作同一数据时,会出现竞争条件,执行的结果取决于访问发生的特定顺序。如果特权程序存在竞争条件漏洞,攻击者可以运行并行进程与特权程序“竞争”,以改变程序的原创 2021-12-08 19:03:25 · 2929 阅读 · 1 评论 -
Format_String_Server
格式字符串漏洞实验室1 概述C中的printf()函数用于根据格式打印字符串。它的第一个参数称为format string,它定义了字符串的格式化方式。格式化字符串使用printf()函数的%字符标记的占位符在打印过程中填充数据。格式字符串的使用不仅限于printf()函数;许多其他函数,如sprintf()、fprintf()和scanf(),也使用格式字符串。有些程序允许用户以格式字符串提供全部或部分内容。如果这些内容没有被清除,恶意用户可以利用这个机会让程序运行任意代码。类似的问题称为格式原创 2021-12-03 11:18:11 · 3198 阅读 · 0 评论 -
Buffer Overflow Vulnerability Lab
实验四 缓冲区溢出漏洞实验室1概述本实验室的学习目标是让学生们将从课堂上学到的有关缓冲区溢出漏洞的知识付诸行动,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞更改程序的流控制,从而导致恶意代码的执行。在本实验室中,学生将获得一个具有缓冲区溢出漏洞的程序;他们的任务是开发一个利用漏洞的方案,并最终获得根权限。除攻击外,还将引导学生了解操作系统中实施的几种保护方案,以抵御缓冲区溢出攻击。学生需要评估这些计划是否有效,并解释原因原创 2021-11-13 02:34:56 · 2722 阅读 · 0 评论 -
Shellshock Attack Lab
Shellshock Attack Lab使用Ubuntu 16.0420.04可以使用docker或者安装apache做后面的taskTask1Bash的版本:在本书提供的SEED Ubuntu 16.04虚拟机中,有两个版本的Bash程序位于/bin目录中。一个版本就叫Bash,这个版本已经打了补丁,所以不会受Shellshock攻击的影响。终端中运行的shell程序就是这个安全的Bash版本,它在函数传递的行为方面做了改变。另外一个版本叫bash_shellshock,这个版本没有打过补丁。因原创 2021-10-28 23:19:55 · 427 阅读 · 0 评论