SEEDlab—竞争条件漏洞
1. 环境设置 1.1 关闭反制措施 使用 neofetch 查看 Ubuntu 版本信息,如下所示: Ubuntu 20.04 引入了一种安全机制,防止 root 用户写入 /tmp 中其他人拥有的文件。使用下面的命令禁用这个安全机制: ...
1. 环境设置 1.1 关闭反制措施 使用 neofetch 查看 Ubuntu 版本信息,如下所示: Ubuntu 20.04 引入了一种安全机制,防止 root 用户写入 /tmp 中其他人拥有的文件。使用下面的命令禁用这个安全机制: ...
Task 1:使用不同的加密算法和加密模式加密 1. AES-128-CBC 模式加密 使用 OpenSSL 随机生成 128bit 的 Key 和 IV $ openssl rand -hex 16 使用OpenSSL对明文进行加密 2. AES-128-CFB 模式加密 3. Blowfish-CBC 模式加密 ...
Task 1:用错误的方式生成加密密钥 #include <stdio.h> #include <stdlib.h> #include <time.h> #define KEYSIZE 16 void main() { int i; char key[KEYSIZE]; printf("%lld\n", (long long) time(NULL)); srand (time(NULL)); //➀ for (i = 0; i< KEYSIZE; i++){ key[i] = rand()%256; printf("%.2x", (unsigned char)key[i]); } printf("\n"); } 编译并运行上述代码,结果如下: 第一行输出的是从纪元 1970-01-01 00:00:00 +0000 (UTC) 到现在的秒数,第二行输出的是以当前时间作为随机数种子产生的加密密钥,可以发现,当初始化随机数生成器的随机数种子不一样时,产生的加密密钥也不同。 ...
环境设置 修改映射 将以下条目添加到 etc/hosts 目录下,其中 www.seed-server.com 是Web程序的域名,10.9.0.5 是容器的IP 10.9.0.5 www.seed-server.com 构建并启动docker 在Labsetup下使用命令 docker-compose build 构建docker 使用命令 docker-compose up 拉起容器,容器中的 /var/lib/mysql 挂载在 Labsetup 目录下。 Task 1:熟悉 SQL 语句 进入容器shell并使用mysql客户端与数据库进行交互 docker ps docksh a3 mysql -u root -pdees ...
Task 1:配置环境变量 使用printenv或env指令来打印环境变量: 如果只想打印特定的环境变量,如PWD变量,可以使用printenv PWD或者env | grep PWD ...
环境设置 关闭反制措施 地址空间布局随机化 地址空间布局随机化:Linux操作系统的使用随机的地址来设置堆栈的起始地址,使得攻击者很难猜测出确切的堆栈起始地址。 使用命令sudo sysctl -w kernel.randomize_va_space=0来关闭地址空间布局随机化。 ...