-
网络攻防 第十周学习总结
实验一:Nmap+Wireshark 攻击方与防守方均使用Kali虚拟机,对方IP:192.168.2.160,本人ip:192.168.2.239,攻击方通过Nmap工具探测防守方,防守方用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的和Nmap命令。 使用nmap进行探测: -
《网络攻防》第十周学习总结
缓冲区溢出漏洞实践 由于实验楼提供的是64位操作系统,而本次实验为了方便观察汇编语句,采用32位操作系统,所以先按照要求进行一些必要的准备 先按顺序输入下面的三个命令安装32位操作系统 安装好之后就切换到32位操作系统中 Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap) -
网络攻防 第十周学习总结
namp与wireshark ========================== 1、用Ping的方式扫描靶机: wireshark抓包结果: 2、用SYN的方式进行扫描: wireshark抓包结果: 3、不Ping的情况下进行SYN扫描: wireshark抓包结果: 这里与上面不同的地方就在 -
第十周作业
缓冲区溢出实验 实验介绍 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验过程 初始设置 为了进一步防范缓冲区溢出攻击及其它利用s -
第十周学习总结
NMap+Wireshark 将两台电脑的虚拟机都设为桥接模式,ping测试成功后开始进行实验。 攻击方ip:192.168.1.101 防守方ip:192.168.1.22 攻击方使用nmap进行扫描: 防守方使用tcpdump抓包: 针对抓到的数据包利用Wireshark进行分析: 由抓取的数据 -
20169210 2016-2017-2《网络攻防实践》第十周总结
缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou 实验楼提 -
20169215 缓冲区溢出漏洞实验
20169215 缓冲区溢出漏洞实验 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 实验利用实验楼准备的实验环境 -
20169201 2016-2017-2 《网络攻防实践》实验三 缓冲区溢出实验
实验报告 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令 -
20169214 2016-2017-2 《网络攻防实践》缓冲区溢出漏洞实验
20169214 2016 2017 2 缓冲区溢出漏洞实验 基本概念介绍 缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。 缓冲区溢出:是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞 -
20169310 2016-2017-2 《网络攻防实践》缓冲区溢出漏洞实验
缓冲区溢出漏洞实验 缓冲区溢出漏洞:缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 输入命令安装一些用于编译32位C程序的东西: 输入