
漏洞分析
文章平均质量分 86
郭同学如是说
在这里亟需一个宏大的的沉思。
展开
-
漏洞分析——shellshock实验
Shellshock Attack Lab前导知识SHELL:命令行界面的解释器Linux下常见Shell:Bourne Again Shell(/bin/bash)C Shell(/usr/bin/csh)K Shell(/usr/bin/ksh)Bourne Again Shell(/bin/bash)查看目前使用的shell是否是/bin/bash:seed@ubuntu:/usr/lib/cgi-bin$ echo $SHELL/bin/bashvim编原创 2021-04-15 15:18:25 · 2687 阅读 · 0 评论 -
Return-to-libc Attack——Pre
经过前面的学习我们可以知道,利用缓冲区溢出漏洞,攻击者可以将恶意代码放到栈中执。如果设置栈不可执行,那么及时攻击者能够成功修改返回地址,也无法运行恶意代码。但是,攻击者可以跳转到栈以外的代码,而不是栈中的代码,从而完成攻击,这就是Return-to-libc Attack的主要思想。Return-to-libc Attack的步骤寻找system()的地址使用system()的地址覆盖掉原函数的返回地址,使得函数跳转到system()函数处可以使用gdb进行debug,并用p命令打印出syste.原创 2021-03-31 19:17:06 · 264 阅读 · 0 评论 -
漏洞分析——lab8(SQL注入)
E01814234郭佳明——lab8Lab Environment实验环境搭建:Turn Off the CountermeasurePHP提供了一种自动防御SQL注入攻击的机制,为了简化实验,我们需要关闭此保护。这里可以需要了解vim的基本操作,打开目录 /etc/php5/apache2/php.ini下的文件,找到对应代码,进行相应的修改。Go to /etc/php5/apache2/php.ini.Find the line: magic quotes gpc = On.Ch原创 2021-03-31 19:13:59 · 720 阅读 · 0 评论 -
SQL注入及其实践
SQL Injection的原因和危害原因在输入的字符串之中注入SQL指令,恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,遭到破坏或是入侵下图可以很好的表示SQL注入,车牌被识别后,系统会执行drop database指令删除数据库[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OJS67coF-1616555090118)(D:%5Ctyporapic%5Cimage-20210323075103619.png)]下面的漫画中,该学生的姓名为“Rober原创 2021-03-24 11:26:21 · 2487 阅读 · 0 评论