05 2020 档案

摘要:#实验内容 ##webgoat安装 下载webgoat-container-7.0.1-war-exec.jar(链接) 使用命令运行webgoat。 java -jar webgoat-container-7.0.1-war-exec.jar 在主机浏览器中输入 http://kaliIP:808 阅读全文
posted @ 2020-05-28 20:44 不想取名字a 阅读(254) 评论(0) 推荐(1)
摘要:实验内容 Web前端HTML kali命令行输入命令开启Apache服务器 在目录/var/www/html下可以编辑自己的html网页。 test.html 在主机浏览器中输入kali ip/test.html即可访问自己编写的网页。 Web前端javascipt 在html中嵌入javascip 阅读全文
posted @ 2020-05-24 14:27 不想取名字a 阅读(241) 评论(0) 推荐(0)
摘要:实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: 简单应用SET工具建立冒名网站 设置apache服务器的监听端口(默认80一般不用修改) 开启服务。 Setoolkit是一个开源的社会工程学工具包,打开Setoolkit。 使用方法与其他集成工具大 阅读全文
posted @ 2020-05-15 16:44 不想取名字a 阅读(327) 评论(1) 推荐(1)
摘要:#堆溢出 堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数,因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块。 ##前提 程序向堆上写入数据 写入的数据大小没有被良好地控制 ##利用思路 1.覆盖与其物理相邻的下一个chunk的内容。 2.利用堆中的机制(如unlink等) 阅读全文
posted @ 2020-05-08 03:34 不想取名字a 阅读(4993) 评论(0) 推荐(3)
摘要:200175219罗乐琦 个人贡献 1.c解析asn1 2.openssl API学习使用 3.实现最终软件的解析部分 4.软件测试 设计中遇到的问题 1.openssl API比较难找 解决:在参考多个文档和博客后学会了API的正确使用方式。 2.没有接触GUI编程。 解决:我们小组的闵天同学编码 阅读全文
posted @ 2020-05-04 19:54 不想取名字a 阅读(358) 评论(0) 推荐(0)
摘要:实践内容 一个主动攻击实践,如ms08_067 攻击机:Linux kali 4.19.0 kali1 amd64 ip:192.168.160.150(NAT) 靶机:metasploitable linux 2.0.0 ip:192.168.160.151(NAT) 利用漏洞:UnreallRC 阅读全文
posted @ 2020-05-03 22:56 不想取名字a 阅读(297) 评论(0) 推荐(0)
摘要:#内存释放free Public_fREe() void public_fREe(Void_t* mem) { mstate ar_ptr; mchunkptr p; /* chunk corresponding to mem */ void (*hook) (__malloc_ptr_t, __c 阅读全文
posted @ 2020-05-03 20:50 不想取名字a 阅读(1219) 评论(0) 推荐(1)
摘要:#malloc 一个月没有接触堆题,对堆的一些机制有点生疏了。重新梳理一下malloc跟free的源码。malloc()函数在源代码中使用宏定义为public_mALLOc()。public_mALLOc()函数只是简单的封装_int_malloc()函数,_int_malloc()函数才是内存分配 阅读全文
posted @ 2020-05-02 00:21 不想取名字a 阅读(4934) 评论(0) 推荐(2)