哦我错了这个才是三个中最简单的Orz
但是有几个坑还是卡了一会
Task 1
按教程改用户服务器的DNS缓存时间,短一点方便之后攻击
配一个IoT服务器的IP
服务器前两个Lab配过了
Task 2
网站下代码,安装Flask,启动IoT服务器
然后打开网站能看到温度计啦~
Task 3
和前面一样,配置attacker服务器
打开网页
Task 4
前面配过了,验证一下,返回zone文件内容就??
Task 5
其实也配过了,验证
Task 6
终于可以按键了!(啥
www.seedIoT32.com当然可以修改了,同源规则完全符合,没有报错
但是攻击者网页就不能了,因为不符合同源规则所以会被浏览器拦截
Task 7
先改一下JS,然后发现按键没有报错了
因为域名==JS里的URL,符合同源规则了
但是没有回应,也不能更改温度计,因为此时的所有HTTP POST发向attacker服务器
所以我们按教程改一下zone文件,IP变成IoT服务器的地址
这里!有个坑!
可能你看了很久发现POST还是发向attacker
这是因为DNS服务器里还有缓存啊!他还没有过期啊!
所以要在Server上清空一下DNS缓存,再尝试就可以了
此时POST发向IoT服务器
成功~~
Task 8
一样的,这次都不用按键了
和上面方法一样,打开网页后改IP
(不能直接开网页啊,POST发向IoT就打不开这个网页了
三个Lab写完啦~
全网无参考(手动微笑