admin管理员组文章数量:1608631
2022年中职"网络安全"江西省赛题—B-4:Web安全渗透测试
- B-4:Web安全渗透测试
B-4:Web安全渗透测试
任务环境说明:
ü 服务器场景名称:Server2010(关闭链接)
ü 服务器场景操作系统:未知
- 使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;
Flag: sacasceafvdbtsd
- 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;
思路:先修改木马文件后缀为可定义上传类型,然后使用burp抓包修改为php文件,实现绕过
flag:sdv4sg8r9vd6bw6ddcw
- 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
思路:先上传一个为2.ph的文件,然后抓包修改type的值
flag:KJIhnHbJIyhJIU
- 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
flag:352346fgdgsds35
- 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
flag:FEDS25E54SD2C2S5
- 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YvbdHrJS-1672900316308)(null)]
思路:直接上传就行,绕过登录
flag:sianriegspnvnwei
- 使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
flag{e10adc3949ba59abbe56e057f20f883e}
- 使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
flag:52533448e88b27e3f29892bcad491e05
- 使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;
下载这个数据包,使用工具strings分析数据包
flag{Good_b0y_W3ll_Done}
- 使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;
下载下来发现是个八进制文件,使用脚本转化为ascii
f = open('message.txt','r')
text = f.read()
arr = text.split()
for i in arr:
print(chr(int(i,8)),end='')
Flag: ISCC{N0_0ne_can_st0p_y0u}
- 使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;
Flag:ceb6c970658f31504a901b89dcd3e61
- 使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;
把图片下载下来,放入十六进制编辑器中
Flag:mAgic_byTes
- 使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;
flag{55e7dd3016ce4ac57b9a0f56af12f7c2}
版权声明:本文标题:2022年中职“网络安全“江西省赛题—B-4:Web安全渗透测试 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1728552721a1163523.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论