码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 2023年中职“网络安全“—Web 渗透测试①


    2023年中职"网络安全"—Web 渗透测试①

    • Web 渗透测试
      • 任务环境说明:
        • 1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
        • 2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
        • 3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
        • 4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
        • 5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。

    Web 渗透测试

    任务环境说明:

    • 服务器场景:未知
    • 服务器场景操作系统:未知(关闭连接)

    1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};

    在这里插入图片描述

    根据题目访问网页,发现是一个空白页面,我们尝试查看网页源代码,也是什么都没有

    在这里插入图片描述

    使用dirb工具来探测一下网页目录下,是否有啥隐藏信息。

    命令:dirb http://192.168.110.140/task1/ /usr/share/wordlists/dirb/big.txt  -x /usr/share/wordlists/dirb/mutations_common.txt
    
    • 1

    使用big.txt这个字典,-x是指定一下探测文件的后缀

    在这里插入图片描述

    探测出来一个task.txt的可疑目录,我们访问发现了一串数字

    在这里插入图片描述

    36363663363136373762353936353733326337393666373532303637366637343230373436383635323036363639373237333734323036363663363136373764
    
    • 1

    对这串数字进行解码,感觉像ascii编码,利用kali中的burp的Decode模块进行解码

    在这里插入图片描述

    解码两次获的flag
    flag{Yes,you got the first flag}

    2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};

    访问/task2发现一串英文,没有题目中所需的登录框,我们再次尝试访问index.html这个网页找到登录框

    在这里插入图片描述
    在这里插入图片描述

    根据题目,使用burp抓包,然后爆破密码
    利用burp的Intruder的模块,进行批量破解

    在这里插入图片描述
    在这里插入图片描述

    通过返回的包的长度,发现72与其他包的长度不一样

    在这里插入图片描述

    查看响应,获得flag
    在这里插入图片描述

    flag:flag{Yeah!U have the password!}

    3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};

    在这里插入图片描述

    根据题目意思和界面内容,应该是修改物品的价格,然后获得flag
    这题还是利用burp抓包,然后修改数据

    在这里插入图片描述

    我们尝试修改物品价格,发现不行

    在这里插入图片描述

    再次尝试修改物品数量

    在这里插入图片描述

    获得flag。

    flag{CTF IS SO FUUNY!}

    4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};

    访问页面task4页面,第一个让我们选择偶数,第二个让我们输入 I am hare,第三个让我们选择ssh的端口号

    在这里插入图片描述

    第一个选择002、第二个输入Iah、第三个选择端口22

    在这里插入图片描述

    当点击提交的时候,发现按钮无法点击,猜测可能是前端代码控制,我们F12删除代码
    将input的表单中的disabled属性删除

    在这里插入图片描述

    但这时候提交还是不了,发现上面有个传入参数为success(成功),但是值为false(假),我们要把值改为true
    不然不会成功。

    在这里插入图片描述

    点击提交,获得flag

    在这里插入图片描述

    5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。

    访问/task5

    在这里插入图片描述

    payload:?password[]=
    
    • 1

    但是返回不了flag,不知道是不是payload错误了

  • 相关阅读:
    单片机 MCU 固件打包脚本软件
    nios烧写到EPCS的问题处理
    供应链和物流的自动化新时代
    使用Docker本地安装部署Drawio绘图工具并实现公网访问
    Prometheus 简介
    酷克数据亮相第13届PostgreSQL中国技术大会,获数据库杰出贡献奖
    React组件化开发二
    【JavaScript复习八】内置对象String和Math
    矩阵的模和内积
    弘辽科技:网店提升销量先提升流量吗?怎么提升流量?
  • 原文地址:https://blog.csdn.net/weixin_57060854/article/details/134485548
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号