理论答题
单兵闯关
①.Web应用程序文件包含安全攻防
1.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;flag{};
2.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;
3.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;
4.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);
5.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;
②.文件远程代码执行
1.打开kali的bash命令行,并切换路径至/root/cve-2017-8464_ script/下 ,执行secist_ script. sh脚本程序,将脚本执行后数字1对应的内容作为Flag进行提交,提交格式: flag{*};
2.在secist>处输入数字1进入,按照提示输入渗透机IP地址和监听端口等必要信息,将脚本程序自动在后台生成的php木马连接的-d参数后的值作为Flag进行提交,提交格式:提交格式: flag{**};
3.使用nmap对服务器场景的开放的端口进行扫描,将80端口对应的版本信息作为Flag进行提交,提交格式: flag{**};
4.使用nmap对服务器场景的开放端口进行扫描,将22端口对应的版本信息的第一个英文单词作为Flag进行提交,提交格式: flag{**};
5.使用hydra对目标端口22进行暴力破解,使用fasttrack.txt密码字典, 将得到的管理员用户administrator的密码作为Flag进行提交,提交格式: flag{**};
6.使用ssh进行远程连接,登陆成功后执行命令tasklist | findstrhttpd, 查看目标服务器软件的信息,并根据上述信息执行wmic命令,查看httpd进程运行的路径,将其返回值中ExecutablePath的值作为Flag进行提交,提交格式: flag{**};
7.切换到phpwamp下寻找php的路径,继续使用findstr来查询前面nmap扫描获取到的PHP关键的版本信息,进入该目录找到php.exe程序,然后执行之前创建的php木马连接,回到msf命令终端,成功回弹了一个目标的shell, 查看session, 将返回结果中Type的值作为Flag进行提交,提交格式: 提交格式: flag{**};
③.丢失的base
1.找到提供字段字母表缺失的4位,作为flag提交提交;
2.能够分析出考察的加解密方式,并将密文进行解密,得到的明文作为flag提交,
3.分析题目将这4位字段做合理的排列,能够正确解密密文的4位序列,将之作为flag提交,
4.根据题目提示,解密得到正确的flag提交,
④.RSA加密解密
1.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交,
2.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交,
3.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交,
4.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交,
5.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F5字符串,将该字符串作为flag值提交,
6.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F6字符串,将该字符串作为flag值提交,
7.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F7字符串,将该字符串作为flag值提交,
8.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F8字符串,将该字符串作为flag值提交,
9.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F9字符串,将该字符串作为flag值提交,
10.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F10字符串,将该字符串作为flag值提交,