DVWA列出了最流行、危害最大的几个漏洞中就有命令注入漏洞。这种漏洞利用起来非常的简单。只要会使用基本的命令就可以利用,入门门槛非常非常的低。以DVWA为靶机,测试一下命令注入漏洞。
分类:
其他好文 时间:
2018-07-27 01:23:04
阅读次数:
178
2.3 修改函数返回地址 2.3.1 返回地址与程序流程 1. 上节实验介绍的改写邻接变量的方法是很有用的,但这种漏洞利用对代码环境的要求相对比较苛刻。更通用、更强大的攻击通过缓冲区溢出改写的目标往往不是某一个变量,而是瞄准栈帧最下方的 EBP 和函数返回地址等栈帧状态值。 回顾上节实验中输入 7 ...
分类:
其他好文 时间:
2018-07-26 18:46:59
阅读次数:
293
【前言】本实验主要是利用局域网主机在进行2-3层通信时,协议上的漏洞。利用ARP欺骗,造成局域网内主机通信的失败。实现原理其主要原理是局域网内的”×××机”通过冒充同网络号下的”受害者主机”的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“×××机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的? ARP欺骗。演示操作实
分类:
其他好文 时间:
2018-07-20 14:02:10
阅读次数:
236
0x00 前言 前两篇文章我们对六款中间件的基本信息和相关的安全配置做了介绍,这篇文章我们主要就中间件常见的漏洞利用方式及修复方法做出讲解。如果某些地方存在疑问可以对比着前两篇文章阅读,更好地加深理解。 0x01 Apache 解析漏洞是指非程序文件被异常解析为程序文件的漏洞,利用这种漏洞可以绕过一 ...
分类:
其他好文 时间:
2018-07-18 23:15:45
阅读次数:
217
1. PHP和PHPinfo的简单介绍 https://www.cnblogs.com/fcgfcgfcg/p/9234978.html 2. 通过CSRF漏洞加深理解 https://www.cnblogs.com/fcgfcgfcg/p/9244626.html 3. phpMyAdmin 4. ...
分类:
Web程序 时间:
2018-07-06 13:06:57
阅读次数:
247
本次免考实践提纲及链接 "第一部分 基础知识" 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 "2.1栈溢出利用" 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 "2.2 DEP" 2.2.1 DEP ...
分类:
其他好文 时间:
2018-06-26 13:54:02
阅读次数:
160
本次免考实践提纲及链接 "第一部分 基础知识" 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 "2.1栈溢出利用" 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 "2.2 DEP" 2.2.1 DEP ...
分类:
其他好文 时间:
2018-06-26 00:50:05
阅读次数:
168
20155306 白皎 0day漏洞——漏洞利用原理之GS 一、GS安全编译选项的保护原理 1.1 GS的提出 在第二篇博客(栈溢出利用)中,我们可以通过覆盖函数的返回地址来进行攻击,面对这个重灾区,Windows在VS 7.0(Visual Studio 2003)及以后版本的Visual Stu ...
分类:
其他好文 时间:
2018-06-25 21:48:53
阅读次数:
535
phpMyAdmin 4.7.x CSRF 漏洞利用 phpMyAdmin phpMyAdmin 是一个以 "PHP" ++(一种开源脚本语言)++为基础,以Web Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易 ...
分类:
Web程序 时间:
2018-06-24 19:40:00
阅读次数:
290
20155306 白皎 0day漏洞——漏洞利用原理之DEP 一、DEP机制的保护原理 1.为什么出现DEP? 溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠向前兼容的修补来减少溢出带来的损害,DEP(数据执行保护,D ...
分类:
其他好文 时间:
2018-06-24 16:03:20
阅读次数:
180