B-4:Web安全深入测试
任务环境说明:
ü 服务器场景名称:Server2010(关闭链接)
ü 服务器场景操作系统:未知
- 使用深入机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;
Flag: sacasceafvdbtsd
- 使用深入机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;
思路:先修改木马文件后缀为可定义上传类型,然后使用burp抓包修改为php文件,实现绕过
flag:sdv4sg8r9vd6bw6ddcw
- 使用深入机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
思路:先上传一个为2.ph的文件,然后抓包修改type的值
lag:KJIhnHbJIyhJIU
- 使用深入机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
flag:352346fgdgsds35
- 使用深入机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
flag:FEDS25E54SD2C2S5
使用深入机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YvbdHrJS-1672900316308)(null)]
flag:sianriegspnvnwei
- 使用深入机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
flag{e10adc3949ba59abbe56e057f20f883e}
- 使用深入机场景windows7访问http://靶机IP/8,对该页面进行深入测试,通过提示得到Flag并提交;
flag:52533448e88b27e3f29892bcad491e05
- 使用深入机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;
flag{Good_b0y_W3ll_Done}
- 使用深入机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;
下载下来发现是个八进制文件,使用脚本转化为ascii
f = open('message.txt','r') text = f.read() arr = text.split() for i in arr: print(chr(int(i,8)),end='')
Flag: ISCC{N0_0ne_can_st0p_y0u}
- 使用深入机场景windows7访问http://靶机IP/11,对该页面进行深入测试,通过提示得到Flag并提交;
Flag:ceb6c970658f31504a901b89dcd3e61
- 使用深入机场景windows7访问http://靶机IP/12,对该页面进行深入测试,通过提示得到Flag并提交;
把图片下载下来,放入十六进制编辑器中
Flag:mAgic_byTes
- 使用深入机场景windows7访问http://靶机IP/13,对该页面进行深入测试,通过提示得到Flag并提交;
flag{55e7dd3016ce4ac57b9a0f56af12f7c2}