20144303石宇森<网络对抗>PC平台逆向破解 实验1:shellcode注入 实验基础 1.Linux下有两种基本构造攻击buf的方法:retaddr+nop+shellcode,nop+shellcode+retaddr.我们采用anything+retaddr+nops+shellcode的方法. 2.实验的目标是找到返回地址的位置和shellcode的地址.然后通过修改返回地址使其自动执行shellcode 3.实验前通过命令:apt-get install exestack安装e…
20144303石宇森<网络对抗>Web安全基础实践 实验后问题回答 SQL注入攻击原理,如何防御: SQL攻击时通过在输入框中输入语句,构造出SQL命令,把这段命令注入到表单中,让后台的数据库执行恶意的SQL语句以实现攻击. 防御方法:采用sql语句预编译和绑定变量是最佳的方法.在不能使用sql语句预编译的情况下,可以严格的检查参数的数据类型以及格式. XSS攻击的原理,如何防御: XSS攻击也是通过从输入框中输入,把语句传给后台,这些语句代码包裹HTML代码和客户端脚本.通过这种方法,使网…
20144303石宇森 <网络对抗> WEB基础实践 实验后回答问题 一.什么是表单 表单是一个包含表单元素的区域.用form来定义. HTML是静态显示网页的,无法跟服务器进行交互,所以表单就是跟服务器进行交互的一种方式,用来搜集用户的输入.打个比方,我们在很多网站上登录时,登录框就是表单构成的. 表单能包含input元素,比如文字段.复选框.单选框.提交按钮等等.表单还可以包含 menus.textarea.fieldset.legend 和 label 元素. 二.浏览器可以解析运行什么…
20144303石宇森<网络对抗>MSF基础应用 实验后回答问题 一.解释什么是exploit,payload,encode: 我认为exploit就是一个简单的攻击指令,就是对配置所有设置之后的攻击下发攻击的总命令.而payload是指攻击载荷,是真正的攻击过程中用到的东西,是进行攻击时的实体东西.ecode进行重新编码,为了躲过查杀,是攻击隐蔽起来,是一个伪装的过程. 实验总结与体会 这次的实验分为四个小模块,在已完成同学的基础上做实验,老师要求我们至少找到一个跟别人不一样的.刚开始还不明…
20144303石宇森<网络对抗>逆向及Bof基础 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 我们将学习两种方法: 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 手工修改可执行文…
---恢复内容开始--- 20144303 <Java程序设计>第2周学习总结 教材学习内容总结 一.类型: 1.Java可以区分为基本类型和类类型.类类型也称作参考类型. 2.Java中基本类型主要是整数.字节.浮点数.字符.布尔. 3."//"是单行批注,"/"和"/"是多行批注. 二.变量: 1.驼峰式命名法:通常以小写字母开头,并在每个单字开始时第一个用大写.如:ageOfStudent 2.在使用局部变量时要初始化. 3.f…
20145215<网络对抗>shellcode注入&Return-to-libc攻击深入 Shellcode注入 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. 实践过程 shellcode的生成方法指导书上已经写得很详细了,在做实验时我直接用的是老师上课用的shellcode: 将环境设置为:堆栈可执行.地址随机化关闭 选择anything+retaddr…
20145227鄢曼君<网络对抗>shellcode注入&Return-to-libc攻击深入 shellcode注入实践 shellcode基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. 实践过程 获取shellcode的C语言代码 将环境设置为:堆栈可执行.地址随机化关闭 选择anything+retaddr+nops+shellcode的结构构造攻击b…
20145317<网络对抗>shellcode注入&Return-to-libc攻击深入 学习任务 shellcode注入:shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址. Return-to-libc 攻击实验:即使栈有不可执行的能力,无法将shellcode放入堆栈中运行,但我们却可以直接让漏洞程序调转到现存的代码来实现我们的攻击.(本次实验所用的是已经载入内存的…
20145208 蔡野<网络对抗>shellcode注入&Return-to-libc攻击深入 Shellcode注入 shellcode的获取代码 我使用了许心远同学博客中的代码: 得到shellcode如下\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\ 对环境进行设置,设置为堆栈可执行,并关闭地址随机化: 在Linux下有两种攻…