- 博客(6)
- 问答 (3)
- 收藏
- 关注
原创 王道链表编程题目笔记
一.删除链表中所有值为x的节点 1.使用递归,无头结点 LinkList deleteAllX(LinkList L,int x) { if (!L) return NULL; if (L->data == x) { LNode* p = L; L = deleteAllX(L->next, x); delete(p); return L; } else { LinkList result; result = L; L->next = deleteAll
2022-05-07 15:43:47
374
1
原创 基于SeedUbuntu20.04跨站脚本攻击(XSS)
XSS攻击和CSRF有类似的地方,但是他比CSRF更难防,也更常见。 CSRF是伪造一个跨站请求,他要先骗别人进入自己精心设计的网站,但是一个不被信任的第三方网站在跳转时,往往站点会贴心地提醒你有被攻击的风险。但是跨站脚本攻击不一样,它可以将代码插入一个被信任的网站的源代码中。 我们经常在逛一些奇怪的网站时发现网页中些弹窗和涩涩的广告,往往就是网站受到了攻击,网页代码中被植入攻击者的恶意代码。这种情况常见于一些被废弃的网站中,被废弃的网站由于缺乏维护,就容易受到攻击。 一.在Elgg里注入Javascrip
2021-08-09 15:25:21
2501
1
原创 跨站请求伪造——CSRF攻击实验报告
跨站请求伪造是Web安全中最基础的一个实验,由于现在网站的防护措施做的比较完善,已经不怎么能见到这种攻击了,更多的是下一篇博客所讲述的跨站脚本攻击(XSS) 这个实验比较简单,所以百分之五十的时间花在摸索docker的使用上。。 一.环境搭建 1.搭建docker并获得docker下的shell 创建docker镜像 由下图可见docker镜像创建成功,接下来启动docker 输入dockps查看攻击者的容器id,输入docksh id获得docker下的一个shell 2.修改配置文件/etc/ho
2021-08-09 10:45:56
2428
原创 基于Ubuntu16.04的缓冲区溢出实验进阶版:Return-to-libc实验
这个实验是缓冲区溢出实验的进阶版,目的是攻破不可执行栈机制 经典的缓冲区溢出,存放恶意代码的位置在栈帧中,由于不可执行栈机制即使return到了恶意代码的正确位置,由于栈是不可执行的,恶意代码仍然无法被正确执行 如果将返回地址改成c库的system函数所在位置,就可以通过system函数执行自己想执行的恶意代码 本来这个实验还有execve版本的,由于本人太菜就没做了。。。 一.环境准备 1.关闭防御措施 关闭地址随机化 sudo sysctl -w kernel.randomize_va_space=0
2021-08-09 10:35:38
733
1
原创 基于SeedUbuntu16.04的缓冲区溢出实验
栈溢出攻击实验 57119104 苏上峰 一.关闭防御措施 1.关闭地址随机化 在终端输入以下指令,关闭地址随机化,简化实验 sudo sysctl -w kernel.randomize_va_space=0 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pGSotDs5-1628162094726)(1.png)] 2.关闭StackGuard防御机制 在编译c文件时加入以下参数 gcc -fno-stack-protector example.c #-fno-
2021-08-09 10:06:15
1063
原创 爬虫基础之Urllib学习
爬虫基础之Urllib学习 urllib.request #打开和读取 URL,是最基本的HTTP请求模块,可以伪装浏览器发发送请求 urllib.error #异常处理模块,捕获请求出现的错误并进行处理 urllib.parse #用于解析 URL,提供了许多工具用于处理URL urllib.robotparser #用于解析 robots.txt 文件 一.爬取网页的步骤 ①导入urllib包的request模块 import urllib.request ②爬取网页并赋值给一个变量 fi
2021-08-09 09:57:02
559
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人