admin管理员组

文章数量:1608633

2022年中职"网络安全"江西省赛题—B-4:Web安全渗透测试

  • B-4:Web安全渗透测试

B-4:Web安全渗透测试

任务环境说明:

ü 服务器场景名称:Server2010(关闭链接)

ü 服务器场景操作系统:未知

  1. 使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;

Flag: sacasceafvdbtsd

  1. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;

思路:先修改木马文件后缀为可定义上传类型,然后使用burp抓包修改为php文件,实现绕过

flag:sdv4sg8r9vd6bw6ddcw

  1. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;

思路:先上传一个为2.ph的文件,然后抓包修改type的值

flag:KJIhnHbJIyhJIU

  1. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;

flag:352346fgdgsds35

  1. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;

flag:FEDS25E54SD2C2S5

  1. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YvbdHrJS-1672900316308)(null)]

思路:直接上传就行,绕过登录

flag:sianriegspnvnwei

  1. 使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;

flag{e10adc3949ba59abbe56e057f20f883e}

  1. 使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

flag:52533448e88b27e3f29892bcad491e05

  1. 使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;

下载这个数据包,使用工具strings分析数据包

flag{Good_b0y_W3ll_Done}

  1. 使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;

下载下来发现是个八进制文件,使用脚本转化为ascii

 f = open('message.txt','r')
text = f.read()

arr = text.split()
for i in arr:
    print(chr(int(i,8)),end='')

Flag: ISCC{N0_0ne_can_st0p_y0u}

  1. 使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;

Flag:ceb6c970658f31504a901b89dcd3e61

  1. 使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;

把图片下载下来,放入十六进制编辑器中

Flag:mAgic_byTes

  1. 使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

flag{55e7dd3016ce4ac57b9a0f56af12f7c2}

本文标签: 江西省网络安全年中测试web