当前位置: 首页 > news >正文

外贸管理软件seo外包方案

外贸管理软件,seo外包方案,web开发培训哪家好,记事本做网站报告2023年中职"网络安全"—Web 渗透测试① Web 渗透测试任务环境说明:1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};2.访问地址http://靶机IP/task2,访问登录页面。…

2023年中职"网络安全"—Web 渗透测试①

  • Web 渗透测试
    • 任务环境说明:
      • 1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
      • 2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
      • 3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
      • 4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
      • 5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。

Web 渗透测试

任务环境说明:

  • 服务器场景:未知
  • 服务器场景操作系统:未知(关闭连接)

1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};

在这里插入图片描述

根据题目访问网页,发现是一个空白页面,我们尝试查看网页源代码,也是什么都没有

在这里插入图片描述

使用dirb工具来探测一下网页目录下,是否有啥隐藏信息。

命令:dirb http://192.168.110.140/task1/ /usr/share/wordlists/dirb/big.txt  -x /usr/share/wordlists/dirb/mutations_common.txt

使用big.txt这个字典,-x是指定一下探测文件的后缀

在这里插入图片描述

探测出来一个task.txt的可疑目录,我们访问发现了一串数字

在这里插入图片描述

36363663363136373762353936353733326337393666373532303637366637343230373436383635323036363639373237333734323036363663363136373764

对这串数字进行解码,感觉像ascii编码,利用kali中的burp的Decode模块进行解码

在这里插入图片描述

解码两次获的flag
flag{Yes,you got the first flag}

2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};

访问/task2发现一串英文,没有题目中所需的登录框,我们再次尝试访问index.html这个网页找到登录框

在这里插入图片描述
在这里插入图片描述

根据题目,使用burp抓包,然后爆破密码
利用burp的Intruder的模块,进行批量破解

在这里插入图片描述
在这里插入图片描述

通过返回的包的长度,发现72与其他包的长度不一样

在这里插入图片描述

查看响应,获得flag
在这里插入图片描述

flag:flag{Yeah!U have the password!}

3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};

在这里插入图片描述

根据题目意思和界面内容,应该是修改物品的价格,然后获得flag
这题还是利用burp抓包,然后修改数据

在这里插入图片描述

我们尝试修改物品价格,发现不行

在这里插入图片描述

再次尝试修改物品数量

在这里插入图片描述

获得flag。

flag{CTF IS SO FUUNY!}

4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};

访问页面task4页面,第一个让我们选择偶数,第二个让我们输入 I am hare,第三个让我们选择ssh的端口号

在这里插入图片描述

第一个选择002、第二个输入Iah、第三个选择端口22

在这里插入图片描述

当点击提交的时候,发现按钮无法点击,猜测可能是前端代码控制,我们F12删除代码
将input的表单中的disabled属性删除

在这里插入图片描述

但这时候提交还是不了,发现上面有个传入参数为success(成功),但是值为false(假),我们要把值改为true
不然不会成功。

在这里插入图片描述

点击提交,获得flag

在这里插入图片描述

5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。

访问/task5

在这里插入图片描述

payload:?password[]=

但是返回不了flag,不知道是不是payload错误了

http://www.ds6.com.cn/news/3383.html

相关文章:

  • 曲靖做网站建设的公司html友情链接代码
  • 小说网站怎么建设网络营销是什么
  • 做网站排名赚钱吗大连网站推广
  • 高端装饰公司网站设计百度风云排行榜官网
  • php网站打开慢旺道智能seo系统
  • 土人景观设计公司官网搜索引擎优化的内容有哪些
  • 免费模板素材网站有哪些网络营销有哪些功能
  • 免费可商用素材网站百度推广费用多少
  • 怎么做网站的浏览量怎样做引流推广
  • 做真实的自己 视频网站百度热搜榜单
  • 博罗网站建设苏州百度推广排名优化
  • 网站发布新闻的好处 seo如何做营销策划方案
  • 广州市住房建设部网站谷歌seo是什么
  • 济南公司网站建设公司排名百度站内搜索的方法
  • 做关键词搜索的网站网络营销主要学什么
  • 网站怎么做网页游戏优化软件有哪些
  • 微信网站开发测试号网址之家
  • 企业网站怎么做优化网络营销和直播电商专业学什么
  • 扬州市住房和城乡建设局网站广告营销平台
  • 刚做的网站怎么北京网站制作400办理多少钱
  • 网站公司怎么做推广方案小网站搜什么关键词
  • 个人官方网站怎么建设seo顾问服务公司站长
  • 公司网站优化外包百度竞价和优化的区别
  • 网站建设与维护书网络培训研修总结
  • 网站建设公司的市场营销方案模板下载广告公司品牌营销推广
  • 北京好的网站建设中国网新山东
  • php做网站教程网站推广策划方案
  • wordpress怎么引用图片网络优化seo是什么工作
  • 怎样python做网站百度app客服人工在线咨询
  • 网站邮箱配置郑州有没有厉害的seo顾问