摘要:
实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul2 下面只给出有漏洞部分的代码。Vul2问题为sizeof函数在计算时会考虑最后的/0占一字节而strlen不会,同时for循环中用的是i<=,导致虽然nstrcpy函数做了l 阅读全文
摘要:
实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul3 分析Vul3可知输入为整数count和字符串in。vul3中使用if判断来防溢出,问题在于一个足够小点负数可以满足 if 的条件进入memcpy函数,而负数*sizeof( 阅读全文
摘要:
实验代码 https://github.com/TouwaErioH/security/tree/master/stack%20overflow 实验目的 Buffer over flow 漏洞利用实践 实验内容 编写exploits攻击漏洞程序 实验结果 获取具有root权限的shell 实验环境 阅读全文
摘要:
参考 http://gorails.com/setup/ubuntu/16.04 概述 Project 2 主要探究对web的攻击,本次试验共有6个部分。 Project 2中攻击的是一个提供电子货币服务网站--bitbar(使用ruby 2.4和rails 5.0.2实现)。 bitbar网站的搭 阅读全文