因为在正文里嵌了单独的一个<script>标签,导致了对自己网站的XSS攻击,悲 CSRF GET ①基于GET请求的CSRF攻击,需要实现Alice在不经意间加Samy好友的功能。首先通过HTTP Header抓取正常的加好友请求,可以看到这是一个形如http://www.csrflabelgg.com/action/friends/add?friend=xx的GET请求 ②xx为所加好友的编号,这里samy的编号45可以通过另外一个账号如Boby对Samy发起好友申请查看,如下图 ②接下来修改www.csrflabattacker.com的主页,首先修改/etc/apache2/sites-available/000-default.conf文件,添加DirectoryIndex字段,设置主页为index.html ③index.html的内容如下,通过img字段发送GET请求,因为这个时候Alice与Elgg保持会话,所以这个请求发送时会附带Alice的cookie,从而使Alice添加Samy为好友. <html> <h
最近服务器时常出现卡顿现象,最近两天甚至直接崩溃了两次。痛定思痛,决定好好排查一下。 根据学姐的说法,服务器是因为CPU占用过高导致崩溃,但是我们一般都是用GPU资源,CPU跑满的情况非常少见。随后查看日志可以发现服务器崩溃前运行的是rtkit-daemon这个守护进程(这是一个音视频相关的进程) 网上查阅后发现不止我们出现这个情况,问题出在PulseAudio这个软件上。他会启动rtkit进程,而这个进程似乎存在过度占用CPU的bug。 接下来关闭PulseAudio服务就好了~ 打开/etc/pulse/client.conf或~/.pulse/client.conf,修改autospawn=no,关闭PulseAudio服务的自启。 然后把它kill掉就可以了!sudo pkill -f pulseaudio 当然这个方法不一定总是成功,有时候他还是会自动启动,那么也可以直接apt-get remove --purge pulseaudio将其卸载~ 至此完结,如果服务器还出现卡顿/崩溃现象再回来更新
前言 编译server时,会报错 fatal error: bits/libc-header-start.h: 没有那个文件或目录 可以通过以下命令完善lib sudo apt-get install gcc-multilib sudo apt-get install g++-multilib 这个时候可以成功编译server了 Task 1 首先为 touchstone 程序添加 setuid root 权限,并执行 在/tmp目录下创建test.txt文件,并将其 owner 改成 root touch /tmp/test.txt sudo chown root /tmp/test.txt 接下来修改exploit代码,需要修正lib的地址和一些函数的偏移地址 其中frame pointer的值server已经给出(非常节约任务量) 修改后的exploit代码如下(记得把ul_arg取消注释) 运行python3 exploit-template.py 127.0.0.1 80,/tmp目录下的test.txt成功删除! Task 2 修改server程序,添加chr
实验设置 平台:Ubuntu Seed 16.04 任务1 修改var值为0x66887799 ①首先编译prog1程序 ②关闭ASLR,并利用printf函数的格式化漏洞,打印程序的栈信息。可以看到在打印第5个%08x时出现变量var的值。 ③开始构造输入,首先需要将var的值改为0x66887799。采用%hn进行分步修改(一次覆盖2个字节)。根据prog1的输出可以知道var的地址为0xbfffed54,由于计算机一般是小端存储,所以0x6688需要覆盖0xbfffed56开始的两个字节,0x7799则覆盖0xbfffed54开始的两个字节。 ④首先输入需要先通过$(printf "\x56\xed\xff\xbf@@@@\x54\xed\xff\xbf")构造%hn写入的内存地址,并且在两个需要写入的地址中间用@@@@分割,这个主要是为了插入%.nx来调整第二个地址写入的值,其中n是两个写入值的差值。 ⑤接下来需要构造差值,输入除了刚开始的地址外(12 bytes),还有4个%.8x(32 bytes)调整va_list,那么输入已经有了44个字符,而需要写入的值是0x66
前言 我认为了解VPN的基本工作原理并实现一个TLS VPN需要以下前置知识: 虚拟专用网络(VPN)。既然要做一个VPN,那么首先需要了解VPN的基本概念,确认需要实现的VPN类型(IPSec VPN或TLS VPN),并大致了解VPN的组成框架; TUN/TAP与隧道。基于TCP隧道实现TLS VPN,那么隧道的概念与分类(基于UDP/TCP)需要有一定了解;另外VPN还使用到了虚拟网卡TUN,所以还需要了解TUN/TAP的工作原理以及使用; 安全套接字层(SSL)。为了保证数据传输的安全性,我们还需要使用同样用在HTTPS上的SSL,SSL介于应用层和运输层(仅限于TCP协议)之间,通过这个我们可以实现对数据的加密; PKI 和 X.509证书。这部分承接SSL,因为SSL握手认证时需要对服务器(客户端)进行身份认证,需要用到证书。既然涉及到证书还需要了解证书的签发者(CA); 身份认证。VPN的身份认证同样是一个重点部分,当然我们既然使用了SSL,说明已经对服务器进行身份认证,接下来只需要对客户端进行身份认证即可。我们这里简单使用Linux下的账户进行登录验
Axuanz
Updating as per fate.