前言这篇文章主要记录了我做bomblab的过程,希望能给你一些灵感一.实验基本内容与要求本次实验为熟悉汇编程序及其调试方法的实验。实验内容包含2个文件:bomb(可执行文件)和bomb.c(c源文件)。实验主题内容为:程序运行在linux环境中。程序运行中有6个关卡(6个phase),每个phase需要用户在终端上输入特定的字符或者数字才能通关,否则会引爆炸弹!那么如何才能知道输入什么内容呢?这需要你使用gdb工具反汇编出汇编代码,结合c语言文件找到每个关卡的入口函数。然后分析汇编代码,找到在每个phase程序段中,引导程序跳转到“explode_bomb”程序段的地方,并分析其成功跳转的条件
sqli-labs靶场分析1、level1单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。且SQL语句错误会输出,可以使用报错注入orderby判断表列数uoion联合查询,因为网页只显示第一张表的数据,因此需要union前的语句为假,查出数据为空,把位置让给第二张表显示判断显示位置靶unionselect1,2,3中的2和3替换为SQL语句即可查询到任意内容,示例查询库名和用户名查询数据库中的表,下面查询的是当前数据库http://192.168.110.129/sqli-labs/Less-1/?id=-1%27union%20select%
CS144LabFour--theTCPconnectionTCPConnection简述TCP状态图代码实现完整流程追踪测试对应课程视频:【计算机网络】斯坦福大学CS144课程LabFour对应的PDF:LabCheckpoint4:downthestack(thenetworkinterface)TCPConnection简述TCPConnection需要将TCPSender和TCPReceiver结合,实现成一个TCP终端,同时收发数据。TCPConnection有几个规则需要遵守:对于接收数据段而言:如果接收到的数据包设置了RST标志,则将输入输出字节流全部设置为错误状态,并永久关闭T
本文为SEEDLabs2.0-ARPCachePoisoningAttackLab的实验记录。文章目录实验原理Task1:ARPCachePoisoningTask1.AusingARPrequestTask1.BusingARPreplyTask1.CusingARPgratuitousmessageTask2:MITMAttackonTelnetusingARPCachePoisoningStep1LaunchtheARPcachepoisoningattackStep2TestingStep3TurnonIPforwardingStep4LaunchtheMITMattackTask3:
实验三存储过程与触发器实验目的:学习SQL语言进行编程的基本方法与技术,能够编写存储过程、触发器解决数据库需要处理的复杂问题。实验内容:1、 设计一个存储过程或者自定义函数,练习存储过程的设计方法。2、 设计触发器,理解触发器的工作原理与设计方法。实验过程及要求:1、 编写存储过程,传入学号,查询该同学所有选修记录,结果显示信息项包括学号、姓名、班级名称、课程名、学分、成绩.2、撰写存储过程,完成以下操作代码写在空白处。(1)插入数据学院2020级计算机科学技术1班、计算机科学技术2班记录。(2)针对2个班级,产生学生的记录插入到学生信息表中,每班学生数30人。3、编写触发
ICMPRedirectAttackLab(SEED实验)ICMP重连就是我们伪装的路由器通过报文告诉受害者,发向某个方向的报文不应发给另一个路由器,而应该发给我们,并以此截获受害者的报文,实现MITM环境配置Task1发起ICMP重连在目前的Ubuntu系统中已经默认拒绝了ICMP报文的接收,用以防范这种重连攻击。为了复现攻击方式,实验设置已经替我们打开了受害者主机的接收功能:但同时,受害者主机也已经配置了192.168.60.0/24的报文发送方向,并不是我们的伪装路由。我们当前的工作就是告诉受害者他的方向错误了。ICMP报文类型参考,这里应该选择type=5,code=0实验手册提供了一
网络攻防技术实验,实验环境、实验说明、实验代码见ShellcodeDevelopmentLabTask1:WritingShellcodea:TheEntireProcess1)编译mysh.s得到二进制文件2)执行1)中的二进制文件,结果如下图,我们看到运行mysh之前的PID与运行mysh之后的PID是不同的,证明我们通过mysh启动了一个新的shell。3)获取机器码,以便进一步提取shellcode所需要的二进制机器码,如下图所示。4)使用xxd命令打印出二进制文件的内容,从打印输出中找到shell的机器码,由3)可知机器码的起始和结尾分别为31c0、cd80,因此截取二者之间的内容,
更好的阅读体验Lab5:TCP在本实验中,我们将详细研究著名的TCP协议的行为。我们将通过从您的电脑向远程服务器传输一份150KB的文件(一份LewisCarrol的“爱丽丝梦游仙境”文本),并分析TCP传输内容的发送和接收过程来实现。我们将研究TCP对序列和确认号的使用,以提供可靠的数据传输;我们将看到TCP的拥塞控制算法–慢启动和拥塞避免–在过程中,我们将看看TCP的接收器发送流量控制的机制。我们还将简要地观察TCP连线的设置,我们还会研究计算机和服务器之间TCP连线的性能(吞吐量和往返时间)。在开始本实验之前,您应该先查看课本中的第3.5和3.7节。1.CapturingabulkTCP
一、安装宝塔面板使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器,在Linux宝塔面板使用脚本安装安装后,如下图:按照提示,在云服务器防火墙/安全组放行Linux宝塔面板的端口在浏览器打开上述网址,登录Linux宝塔面板:二、安装Docker在Linux宝塔面板登陆后,在“软件商店“中搜索docker,安装Docker管理器,三、使用Docker安装sqli-labs使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器后,在终端内运行下面命令:1.Docker搜索sqli-labs镜像sudodockersearchsqli-la
实验二临时表、视图与系统函数实验目的:理解CTE与视图的知识,掌握临时表、CTE与视图的创建与使用方法,能够根据需要创建CTE、视图,掌握视图应用技术,熟悉常用系统函数的应用方法。实验内容:1、 针对指定的表进行全文检索配置,利用全文检索检索记录。2、 创建视图。3、 练习常用系统函数使用方法实验过程及要求:1、基于派生表或者CTE命令,完成以下操作,并把相应的命令写在空白处。(1)写出查询学生基本信息的语句,包括学号、姓名、专业班级、本人平均分(score1)、本班平均分(score1)、本人完成学分总计。(2)查询周四第5节有课的同学的名单,显示学号、姓名、专业班级、课程名。2