国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

這篇具有很好參考價值的文章主要介紹了【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

寫在最前:一定要先將task3.sct文件鏈接到項目中,具體操作后文有寫,而且我在附加內(nèi)容里解釋了sct文件的含義。

終于可以告別這個實踐了。大家在心得里可以加一句“任務(wù)量較大,建議減少任務(wù)量”嗎?

實驗三 FreeRTOS-MPU 保護繞過

實驗要求

MPU預(yù)設(shè)置:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

a) 編寫 C 代碼實現(xiàn)基于 FreeRTOS-MPU v10.4 的提權(quán)代碼和指定函數(shù)查找
b) 利用溢出漏洞實現(xiàn)在 FreeRTOS MPU V10.4 版本的系統(tǒng)提權(quán)和 Flag 函數(shù)打印

子任務(wù)1

首先,和上一個實驗相似地,也是看一下.c文件的結(jié)構(gòu)。

main函數(shù):
① 定義無符號整型變量id,賦值為學號末4位;
② 調(diào)用prvSetupHardware(),硬件初始化;
③ 調(diào)用StartFreeRTOS(id, vTask3);
④ 使用for(;;)讓程序不退出。

vTask3的內(nèi)容,只有for(;;)。

頭文件和lib文件的作用與上一個實驗差不多。

因此,所有任務(wù)要求都集中在StartFreeRTOS里了,我們需要進行進一步的逆向分析。

逆向分析StartFreeRTOS

IDA Pro打開并反編譯StartFreeRTOS如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

可以看到,該函數(shù)大致有如下幾個操作:

① 將byte_7714的地址指向的內(nèi)容拷貝給任務(wù)參數(shù)xTask3Parameters
② 設(shè)置任務(wù)參數(shù)xTask3Parameters的函數(shù)指針為vTask3;
③ val *= id;
④ 調(diào)用xTaskCreateRetricted,結(jié)合任務(wù)參數(shù)xTask3Parameters創(chuàng)建被約束的任務(wù);
⑤ 調(diào)用vTaskStartScheduler()啟動任務(wù)序列。

我們要做的是在vTask3中調(diào)用提權(quán)函數(shù),然后再調(diào)用打印flag的函數(shù)。

打印flag的函數(shù)好找,直接在IDA Pro的字符串窗口找就行,找到后雙擊點開,再查看引用:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

總之能找到一個叫vTaskRemove的函數(shù),它是無參數(shù)函數(shù),能夠打印flag。

找提權(quán)函數(shù),我一開始完全不知道怎么找。
直到看了下實驗講解的PPT,看到了下面這張圖:
【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

可見,如果普通任務(wù)要使用內(nèi)核API,不能直接使用,而是要添加MPU_,添加了這個的函數(shù),其中包含提權(quán)操作。而且,提權(quán)操作應(yīng)該是利用SVC中斷。

因此,我們不妨在IDA Pro中隨便打開一個MPU_的函數(shù)逆向分析一下,找到其中的提權(quán)操作。我以MPU_vTaskDelete為例。IDA Pro中分析如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

上圖中我框出來的就是提權(quán)操作??梢钥吹剑褪窍茸隽诵┻M入函數(shù)的壓棧操作,隨后把要提權(quán)的Task傳入R4,如果R4不為0就跳轉(zhuǎn)提權(quán)函數(shù)(如果為0那么本身就是特權(quán)級)。然后再常規(guī)地執(zhí)行xTaskDelete這個內(nèi)核API。

很明顯,提權(quán)函數(shù)就是xPortRaisePrivilege,而且利用寄存器R4傳參,所以它也是個無參數(shù)的函數(shù)。

先不急著把地址填入,因為這個地址在修改了vTask3內(nèi)容之后會發(fā)生改變。先假裝已經(jīng)找到了地址,并在vTask3中使用地址調(diào)用這些函數(shù),這樣,找到之后就只需要修改成對應(yīng)的地址。添加代碼如下:

注意,隨便填的地址不得為全零、不得相同,最好是填得像一點,否則二度修改后,地址又會變化。

void (*pPrivilege)();
void (*pFunc)();
pPrivilege=(void(*)())0x00001051;
pFunc=(void(*)())0x000029AD;
pPrivilege();
pFunc();

Rebuild后,去IDA Pro中查找函數(shù)地址。在使用地址調(diào)用函數(shù)的時候,需要加一。

需要注意的是,當函數(shù)地址已經(jīng)添加正確,但log.txt中卻連vTask3都沒有的時候,很可能是項目的配置出了問題,如內(nèi)存地址分布,出問題的log.txt如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

此時必須要導(dǎo)入老師發(fā)的task3.srt,導(dǎo)入方式如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

導(dǎo)入完成后,重新構(gòu)建項目,并重新逆向分析地址。(我導(dǎo)入后重新截了一遍圖)

sct具體的作用見下文的附加內(nèi)容1。

打印 Flag 函數(shù)名稱和地址

名稱:vTaskRemove
地址:0x000005F4。

內(nèi)容如下圖所示:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

用于提權(quán)的函數(shù)名稱和地址

名稱:xPortRaisePrivilege;
地址:0x00008EDC

內(nèi)容如下圖所示:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

填寫的代碼

注意,需要將上述找到的地址加1后再調(diào)用。填寫的代碼如下圖所示:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

模擬運行截圖

運行并打印flag的結(jié)果如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

log.txt如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

之所以要把log.txt也截圖出來,是因為之前分析的時候,可以看到xPortRaisePrivilege函數(shù)提權(quán)的任務(wù)是R4寄存器,而我們只是簡單地調(diào)用了該函數(shù),并未對R4寄存器做處理??墒且渤晒α?。
查看log.txt會發(fā)現(xiàn),并沒有明顯的對R4寄存器處理的內(nèi)容,最近一次賦值是prvSVCHandler的pop。我猜測有可能只需要執(zhí)行svc 2中斷即可提權(quán),具體情況尚未明確,不過對本實驗無任何影響。

后來寫flag5報告的時候,意識到當R4為0時,提權(quán)的應(yīng)該就是本任務(wù);或者,不論R4的取值,都會對本任務(wù)提權(quán)。

附加內(nèi)容1:sct文件的作用

下圖左是老師發(fā)的sct文件,下圖右是軟件自動生成的sct文件。

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

sct文件也就是內(nèi)存映射布局文件。
一般情況,編譯的時候,只是讓所有的函數(shù)(如上圖中的.ANY (+R0))按照函數(shù)名稱排序放進內(nèi)存里,并沒有所謂特權(quán)訪問還是用戶訪問的訪問控制。
在我們設(shè)置了MPU之后,編譯并不會跟著受影響。因此,非特權(quán)函數(shù)可能就放入了我們自己規(guī)定的MPU中特權(quán)函數(shù)的那個區(qū)域,非特權(quán)函數(shù)保存在了特權(quán)函數(shù)的地址范圍,MPU就不會允許執(zhí)行了。

而老師修改后的sct文件,對API的位置重新布局,把特權(quán)函數(shù)privileged_functions放到了第一段(就是MPU中只允許特權(quán)執(zhí)行的那個位置ER_IROM1),把其他的放到了ER_IROM2。并把特權(quán)數(shù)據(jù)privileged_data放到了MPU中只允許特權(quán)可讀寫的段RW_IRAM1,把其他的放到了RW_IRAM2。

這樣,就會讓內(nèi)存映射與MPU設(shè)置一致了。

子任務(wù)2

逆向分析StartFreeRTOS

該任務(wù)逆向分析函數(shù)地址與上一個任務(wù)相似,在此不做贅述。

打印 Flag 函數(shù)名稱和地址

名稱:vTaskDelayBackup
地址:0x00001C7C。

內(nèi)容如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

用于提權(quán)的函數(shù)名稱和地址

名稱:xPortRaisePrivilege
地址:0x000086E2。

內(nèi)容如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

分析過程

該文件的main函數(shù)超長,不過很簡單,如下圖所示:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

暫時只能看到,最后輸入的字符串InputBuffer長度最大為0x63。

再點開StartFreeRTOS:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

只是運行了受約束的vTask3任務(wù),其他啥也沒干。

由于這是傳參傳進來的,不能直接點開,所以先返回上一級,然后再點開vTask3任務(wù):

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

vTask3調(diào)用了Function(),根據(jù)經(jīng)驗,這就是出問題的代碼了。

找到存在在溢出的緩沖區(qū)

點開Function

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

發(fā)現(xiàn)居然Function傳進來了參數(shù),更重要的是出現(xiàn)了lengthInputBuffer,而且賦值給HelperBuffer,并且HelperBuffer的大小只有12,說明HelperBuffer可能就是溢出的緩沖區(qū)。

以匯編形式顯示Function函數(shù)如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

對PUSH和POP的解釋:ARM架構(gòu)的棧是遞減棧,PUSH的時候從右至左,POP的時候從左至右。

查看匯編之后,會發(fā)現(xiàn)其實嚴格來說,壓根就沒有什么溢出緩沖區(qū)。Function函數(shù),它先push了4個寄存器,然后在函數(shù)的最開始使用mov buffer, sp,直接改變棧頂指針sp,接下來立馬用InputBuffer的內(nèi)容逐一填充buffer(在我的IDA中該變量名被解析成HelpBuffer)。最后pop的時候,pop的內(nèi)容不就是HelpBuffer[0]、HelpBuffer[1]、HelpBuffer[2]等嗎?
覆蓋寄存器的值,就是Function的目的,也是設(shè)置buffer的作用,它就是想往棧上寫、往寄存器上寫。
既然,該緩沖區(qū)的每一個比特,目的都是向不應(yīng)該寫的寄存器或棧上寫數(shù)據(jù),它就壓根沒有與正常功能有關(guān)的部分。就像拿一張紙畫畫,正常操作畫在紙上,但是涂多了就溢出到桌上了,這張紙叫做溢出緩沖區(qū);而這個代碼就是連紙都沒有。

綜上,我認為這并不是一個典型的緩沖區(qū)溢出代碼。如果非要說有個溢出緩沖區(qū),那就是故意構(gòu)造的這個HelpBuffer,而且該溢出緩沖區(qū)的長度為0,沒有正常功能

棧示意圖

點開Function的bp,可以看到IDA Pro中的棧幀。

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

不過,這并不能很好地解釋棧中的內(nèi)容。我重新繪制了棧示意圖。

當執(zhí)行mov buffer, sp前后的棧示意圖如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

LR(Function)需要覆蓋成提權(quán)函數(shù),而調(diào)用提權(quán)函數(shù)之后,還需要調(diào)用打印flag的函數(shù),所以還要構(gòu)造溢出提權(quán)調(diào)用的返回地址的棧結(jié)構(gòu)。完全構(gòu)造完畢的棧示意圖在后續(xù)“溢出提權(quán)”中會畫出

溢出提權(quán)

溢出提權(quán)調(diào)用xPortRaisePrivilege,地址是0x000086E2。該函數(shù)第一行是PUSH {xRunningPrivileged,LR}。如果執(zhí)行這一句,就會改變我們已經(jīng)構(gòu)造好的棧幀結(jié)構(gòu),也會導(dǎo)致返回地址無法被覆蓋,因此需要跳過這一句,從地址0x000086E4開始。再加上基地址是1,因此LR(Function)需要被覆蓋成0x000086E5。

順利進入并執(zhí)行提權(quán)函數(shù)后,還要繼續(xù)執(zhí)行打印flag的函數(shù)。返回時執(zhí)行了POP {xRunningPrivileged,LR}因此需要構(gòu)造8個HelpBuffer字節(jié),完整的棧示意圖如下:

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

覆蓋返回地址的解析過程

Function中返回值被覆蓋成xPortRaisePrivilege第二行地址加1,即0x000086E5,因此它返回時會從xPortRaisePrivilege的第二行代碼開始執(zhí)行,并完成提權(quán);

xPortRaisePrivilege中返回值被覆蓋成vTaskDelayBackup地址加1,即0x00001C7C,因此它返回時會從vTaskDelayBackup的第一行代碼執(zhí)行,并完成flag打印。

模擬運行截圖

【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過

完結(jié)撒花!?。?span toymoban-style="hidden">文章來源地址http://www.zghlxwxcb.cn/news/detail-489669.html

到了這里,關(guān)于【HUST】網(wǎng)絡(luò)攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗三 FreeRTOS-MPU 保護繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護數(shù)字世界的安全堡壘

    網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護數(shù)字世界的安全堡壘

    大家好,我是沐塵而生。 互聯(lián)網(wǎng)發(fā)展史:數(shù)字世界的壯闊畫卷 從早期的ARPANET到今天的萬物互聯(lián),互聯(lián)網(wǎng)經(jīng)歷了漫長的發(fā)展過程。然而,隨著技術(shù)的進步,網(wǎng)絡(luò)安全問題也隨之而來。我們不僅要探索互聯(lián)網(wǎng)的壯闊歷程,更要理解其中的安全挑戰(zhàn)。 網(wǎng)絡(luò)攻防實戰(zhàn):保衛(wèi)數(shù)字領(lǐng)域

    2024年02月13日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全實驗室|網(wǎng)絡(luò)信息安全攻防學習平臺(腳本關(guān)1-6)

    網(wǎng)絡(luò)安全實驗室|網(wǎng)絡(luò)信息安全攻防學習平臺(腳本關(guān)1-6)

    傳送門: http://hackinglab.cn/ 點擊此處開啟抓包,send ti repeater 模塊 腳本來源: https://blog.csdn.net/hzxtjx/article/details/125692349 使用requests庫向網(wǎng)站發(fā)送HTTP請求,并使用re模塊使用正則表達式從網(wǎng)站的HTML內(nèi)容中提取信息。所選的代碼塊定義了一個正則表達式模式r’/n(.*?)=i’。此模式

    2024年02月08日
    瀏覽(33)
  • 網(wǎng)絡(luò)安全攻防實驗:WPA-PSK口令攻擊

    網(wǎng)絡(luò)安全攻防實驗:WPA-PSK口令攻擊

    目錄 前言 一、實驗原理 二、使用步驟 1.環(huán)境搭建 2.查看四個消息包 注:使用eapol篩選出四個包 ?編輯?查看Message1?編輯 查看Message2 查看Message3 查看Message4 3.使用程序破解口令 1)?????? 掌握WLAN的工作原理; 2)?????? 理解RSN的密鑰層次; 3)?????? 理解4次握手原理

    2023年04月08日
    瀏覽(35)
  • 虛擬網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)安全:深入分析與實踐應(yīng)用

    虛擬網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)安全:深入分析與實踐應(yīng)用

    在數(shù)字化時代??,網(wǎng)絡(luò)安全??成為了企業(yè)和個人防御體系中不可或缺的一部分。隨著網(wǎng)絡(luò)攻擊的日益復(fù)雜和頻繁??,傳統(tǒng)的物理網(wǎng)絡(luò)安全措施已經(jīng)無法滿足快速發(fā)展的需求。虛擬網(wǎng)絡(luò)設(shè)備??,作為網(wǎng)絡(luò)架構(gòu)中的重要組成部分,通過提供靈活的配置和強大的隔離能力???,

    2024年04月10日
    瀏覽(23)
  • 是否為網(wǎng)絡(luò)設(shè)備設(shè)置了統(tǒng)一的安全技術(shù)標準和最佳實踐?

    是否為網(wǎng)絡(luò)設(shè)備設(shè)置了統(tǒng)一的安全技術(shù)標準和最佳實踐?

    防火墻策略管理與安全技術(shù)標準及最佳實踐的探討 隨著信息化技術(shù)的快速發(fā)展以及企業(yè)、組織的業(yè)務(wù)規(guī)模不斷擴展,網(wǎng)絡(luò)安全已經(jīng)成為了大家越來越關(guān)注的話題。防火墻作為一種基礎(chǔ)的網(wǎng)絡(luò)安全防護措施,其策略管理的重要性不言而喻。然而,在網(wǎng)絡(luò)設(shè)備中設(shè)置統(tǒng)一的安全技

    2024年04月09日
    瀏覽(54)
  • AD域安全攻防實踐(附攻防矩陣圖)

    AD域安全攻防實踐(附攻防矩陣圖)

    以域控為基礎(chǔ)架構(gòu),通過域控實現(xiàn)對用戶和計算機資源的統(tǒng)一管理,帶來便利的同時也成為了最受攻擊者重點攻擊的集權(quán)系統(tǒng)。 01、攻擊篇 針對域控的攻擊技術(shù),在Windows通用攻擊技術(shù)的基礎(chǔ)上自成一套技術(shù)體系,將AD域攻防分為信息收集、權(quán)限提升、憑證竊取、橫向移動、權(quán)

    2024年01月19日
    瀏覽(21)
  • STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng) 保姆級教學(附代碼)--1.創(chuàng)建產(chǎn)品和設(shè)備

    STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng) 保姆級教學(附代碼)--1.創(chuàng)建產(chǎn)品和設(shè)備

    提示:這里是從實際應(yīng)用如何使用教學配置,未從原理講解,適合小白從零開始到成功,比較有成就感 STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng)系列保姆級教學 1. 創(chuàng)建產(chǎn)品和設(shè)備 2. 設(shè)置產(chǎn)品Topic數(shù)據(jù)和功能定義設(shè)備物模型數(shù)據(jù)顯示 3. 硬件連接+代碼修改 4. Web數(shù)據(jù)可視化 5.功能

    2024年04月25日
    瀏覽(62)
  • 【網(wǎng)絡(luò)攻防技術(shù)】實驗八——SQL注入實驗

    SQL注入是一種代碼注入技術(shù),它利用web應(yīng)用程序和數(shù)據(jù)庫服務(wù)器之間接口中的漏洞。當用戶的輸入在發(fā)送到后端數(shù)據(jù)庫服務(wù)器之前未在web應(yīng)用程序中正確檢查時,就會出現(xiàn)此漏洞。許多web應(yīng)用程序從用戶處獲取輸

    2024年02月08日
    瀏覽(17)
  • 網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    目錄 攻擊手段防御策略 阻斷服務(wù)攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請求偽造(csrf) ?HTTPS中間人攻擊 小結(jié) 阻斷服務(wù)攻擊(DoS) 阻斷服務(wù)攻擊(Denial-of service attack),想辦法將目標網(wǎng)絡(luò)資源用盡(自己的服

    2023年04月25日
    瀏覽(27)
  • 作業(yè)實踐一 網(wǎng)絡(luò)攻防環(huán)境的搭建,20222927

    作業(yè)實踐一 網(wǎng)絡(luò)攻防環(huán)境的搭建,20222927

    網(wǎng)絡(luò)攻防實踐以網(wǎng)絡(luò)攻防環(huán)境的搭建為基礎(chǔ),在有限的資源環(huán)境條件下,搭建一個專屬于自己的網(wǎng)絡(luò)攻防實驗環(huán)境,可以進行控制及重復(fù)的網(wǎng)絡(luò)攻防技術(shù)實驗與實踐活動,使得對相關(guān)的基礎(chǔ)知識與底層機制、攻防技術(shù)方法有更深入的理解,并掌握攻防技術(shù)技能。網(wǎng)絡(luò)攻防環(huán)境

    2024年02月05日
    瀏覽(14)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包