
web安全
shiyuqing1207
这个作者很懒,什么都没留下…
展开
-
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(6)
level4前面4个level都是栈基址是固定的,所以我们可以猜测到栈帧的结构进行覆盖篡改,这一关就是引入了缓冲区溢出攻击的一种保护措施,就是栈基址随机化,让栈基址不可以猜测,我们来实施缓冲区溢出攻击,那么我们就要用到nop雪橇了。nop只是执行eip自加1不进行其他的操作。在我们无法猜测的时候,只需要找到最大的地址,然后前面用nop雪橇那么只要在nop段中都会自动划入。这一level用的原创 2015-06-01 21:06:45 · 7155 阅读 · 4 评论 -
使用其他的代理工具brup suide
首先谷歌浏览器输入brup suide后搜到的第一条英文的点进去,即可点击download的按键下下在那个free版本,安装设置ie浏览器的选项。http://drops.wooyun.org/tools/1548参照此文,用的是8080,而另外的一个是用的8008,不同.如果8080出现错误,设置为8081 代理地址为127.0.0.1 suide" title="使用其他的代理工原创 2015-06-09 16:34:43 · 670 阅读 · 0 评论 -
关闭谷歌chrome xss过滤器
在使用浏览器进行xss测试时需要预先关闭xss过滤器chrome的关闭方法:我的chrome安装目录在C:\Program Files (x86)\Google\Chrome\Application\chrome.exe,关闭方法是在命令行输入以下命令:"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"原创 2015-06-09 18:11:01 · 19120 阅读 · 5 评论 -
webgoat实验记录
去年做了webgoat的一系列相关实验,将自己的一些实验记录从以前的博客中转到新博客中来1首先设置好浏览器的代理地址,然后打开代理工具2打开webgoat_8080.bat,然后在浏览器中输入网址http://localhost:8080/WebGoat/attack就会提示登录,用户名密码都是guest3点击start选中相应的课程开始原创 2015-06-09 16:36:16 · 927 阅读 · 0 评论 -
代理工具WebScarab安装
1、下载WebScarab:http://sourceforge.net/projects/owasp/files/WebScarab/20070504-1631/,其中webscarab-installer-20070504-1631.jar为安装包.2、双击打开安装,不可以放在桌面以及中文的安装文件夹内,一步步安装完成即可,打开运行。3关于代理工具有:◆WebScarab-http原创 2015-06-09 16:31:52 · 3430 阅读 · 0 评论 -
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(2)
Level0首先是test函数和getbuf函数以及smoke函数的c代码如下: Level0 就很简单,就是本来test函数调用getbuf函数,调用完以后还返回test函数,现在我们要做的是调用getbuf函数后,通过输入我们的exploit,使得调用完以后不返回test函数了而是执行smoke函数。这里的实现就很简单,只需要输入超出缓冲区大小的字符串来覆盖到g原创 2015-06-01 19:26:33 · 8076 阅读 · 2 评论 -
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(3)
Level1Level1是和level0一样调用完getbuf以后我们不返回getbuf的调用者test而是去执行fizz函数,区别就是这个fizz函数要求我们传入参数,而且传入的参数必须是我们的cookie。所以在level0的方法我们轻松的知道了如何去执行fizz,就是用fizz函数的入口地址去覆盖返回地址,这里的关键就是找到fizz函数的参数从栈中的什么地方传入的,然后我们把我们的coo原创 2015-06-01 19:46:30 · 7089 阅读 · 2 评论 -
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(5)
level3前面的几个实验都是不管是去执行别的函数比如bang还是去执行我们自己的exploit的函数,最后都没有返回就退出了,我们通过我们的漏洞利用代码可以修改内存(比如把全局变量修改为我们的cookie)修改寄存器中的值,比如当前的level3,我们都把原来的恢复现场需要用的返回地址和原test的ebp给破坏了,这一关中,我们将修复这些被我们破坏的栈状态信息,让最后还是回到test中,让被原创 2015-06-01 21:04:52 · 6551 阅读 · 1 评论 -
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(4)
level2Level2是更进了一步,也是不返回到test,而是去执行函数bang,但是区别是bang也要传入参数,但是参数是是一个全局变量,这里就是不同于level1那样在栈上覆盖了,因为全局变量要去内存地址中修改了,但是又不能调用个一个可以修改全局变量的函数,这里就只能利用我们的exploit代码了,让我们的exploit代码具有执行这些功能的函数,那么怎么执行起来呢,那就是把区别与之前是原创 2015-06-01 20:19:28 · 8591 阅读 · 0 评论 -
CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(1)
由于实验太长所以还是采用分开其实感觉之前做过那个bomb实验以后,这个实验相对来说还是很容易的,主要是要搞懂缓冲区溢出原理,以及堆栈的过程,函数调用的实现过程,做完这个实验如果认认真真的做完,对于堆栈的过程,还有缓存溢出攻击的原理就会掌握的比较清楚的。个人感觉实验设计的还是非常的好的,非常值得做一做。做这个实验首先是要建立在bomb实验和对函数调用栈过程的基础上,如果你觉得你理解起来有困难原创 2015-06-01 19:18:53 · 18282 阅读 · 0 评论 -
配置启用webscarab代理的谷歌设置
谷歌浏览器需要下载switchysharp扩展,直接谷歌switchysharp。出来的第一条,点进去为谷歌应用,点击那个免费即可安装,然后再谷歌的代理那里有个选项就可以了。展https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm?hl=zh-CN设置原创 2015-06-09 16:33:38 · 1989 阅读 · 0 评论