Fluid
首页
归档
分类
标签
关于
ARP-Cache-Poisoning-Attack
ARP Cache Poisoning AttackOverviewARP(地址解析协议)协议是工作在网络层当中,它的作用是将IP地址转化成对应的MAC物理地址,从而进行链路层的链接以及通信,而ARP是不安全的,我们可以通过伪造对应的ARP包来实现ARP攻击,例如中间人攻击(Man-In-The-Middle),参考blog Task 1: ARP Cache Poisoning首先是ARP包的构
2020-10-18
ARP-Cache-Poisoning-Attack
Format-String-lab
Format String Vulnerability LabOverviewprintf()中的第一个参数成为格式化字符串,而这里则是有可能被利用从而运行任意代码的,刚开始挺懵的,参考了一篇不错的blog,在这里mark一下:格式化字符串漏洞学习 Lab TasksTask 1: The Vulnerable Program向sever process发送消息,可以看到会进行相应的打印 Tas
2020-10-11
Software security lab
Bufferr_Overflow lab
Buffer Overflow Vulnerability LabLab TasksTurning Off Countermeasures Address Space Randomization(堆栈地址随机化):主要是基于Linux操作系统的机器,通过将heap和stack的起始地址随机化来防止缓存区溢出攻击 sudo sysctl -w kernel.randomize_va_space=0
2020-10-09
Software security lab
Web_Security_lab1
Packet Sniffing lab[TOC] Task 1.1: Sniffing Packets#!/usr/bin/python3 from scapy.all import * def print_pkt(pkt): pkt.show() pkt = sniff(filter='icmp',prn=print_pkt) 运行截图 打开wireshark,进行抓包 发现确实抓
2020-10-02
Packet sniffing and spoofing lab
8/9CTF一周学习总结
Web第二周学习[TOC] login题目 需要密码才能获得flag哦 题目链接:http://web.jarvisoj.com:32772 基本思路:客户端将用户输入的字符串传递给了服务器端,而服务器端需要和真正的password进行对比,所以我用burp来进行分析 我通过burp获取到了response的header,分析其中的hint Hint:”select * from admin
2020-08-09
CTF学习
7/24Web一周总结
#7/24一周总结–CTF学习篇 感觉对于CTF缺乏一定系统性的学习,之后可能会看一些相关的书,搭配着做题可能效果会比较好一些,下面是一些相关的题目。 点击跳转至OJ平台 ##PORT51 题目链接:PORT 51 我们可以看出来这个网站对应的端口号是32770端口,是服务器端的端口号,而要求我们在客户端通过port 51来向服务端发送request请求,通过查阅可以知道是需要用到curl命
2020-07-25
CTF、Web学习
article title
2020-07-20
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick
2020-07-19
1
…
3
4
5
搜索
×
关键词