《网络攻防》 Exp1 PC平台逆向破解(5)M 逆向及Bof基础实践说明 1.1 实践目标 1. 本次实践的对象是一个名为pwn1的linux可执行文件。 2. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 3. 该程序同时包含另一个代码片段,getSh ...
分类:
其他好文 时间:
2018-03-19 13:44:37
阅读次数:
203
20155330 《网络攻防》Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为pwn1的linux可执行文件。 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 ...
分类:
其他好文 时间:
2018-03-19 00:27:24
阅读次数:
151
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习 ...
分类:
其他好文 时间:
2018-03-18 20:39:03
阅读次数:
168
基于web安全深度剖析第一章 记作自己的学习笔记,记录学习路径,希望大家一起交流学习,小白有不对的欢迎指出?? 渗透的必需条件:攻击者的计算机与服务器必须能够正常通信 早期黑客攻击方式:端口扫描,一些服务的密码爆破(FTP,数据库),缓冲区溢出攻击等直接获取目标权限 web即web应用程序 web要 ...
分类:
Web程序 时间:
2018-03-18 20:16:22
阅读次数:
319
Q1 国内外著名黑客介绍 1、国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站“安全焦点”冰河木马软件的创作者。 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成 ...
分类:
其他好文 时间:
2018-03-18 20:12:16
阅读次数:
184
虚拟化网络攻防实践实验 1.虚拟化网络攻防实践实验组成: l 靶机:包含应用系统和应用程序安全漏洞,髌骨走位攻击目标的主机。 l 攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。 l 攻击检测、分析与防御平添:最佳位置是靶机的网管,可以给予Linux操作系统构建网管主机,病痛继承各种软件是其 ...
分类:
其他好文 时间:
2018-03-18 16:17:01
阅读次数:
128
该漏洞在老版本中被修复了,但新的版本还存在漏洞 影响范围:Linux Kernel Version 4.14-4.4,Ubuntu/Debian发行版本 Exp下载地址:http://cyseclabs.com/exploits/upstream44.c 测试环境 开始测试 复现成功 ...
分类:
系统相关 时间:
2018-03-17 16:48:03
阅读次数:
294
一、wireshark 笔记本电脑一台,安装parallels desktop虚拟机,配置win10系统。下载并安装wireshark,使用Wireshark捕获以太网数据,可以捕到自己的数据包;也可以去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包。 1.wireshark界面功 ...
分类:
其他好文 时间:
2018-03-16 00:26:26
阅读次数:
322
http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡。因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会 ...
分类:
其他好文 时间:
2018-03-15 14:23:25
阅读次数:
267