SZTU网安课后练习题

一、 The First 10.14.3.122
可以看到一直无法连接
在这里插入图片描述

并不是网络的原因,那就有可能这个服务并没有开在默认的端口上面,因为如果没有加上端口号就会有默认的端口号,使用nmap扫描一下,可以看到只有这几个端口是开放的
在这里插入图片描述

发现只有8888可以打开
在这里插入图片描述

但是进来之后并没有看到flag所以利用bp抓包看看
发现回复的报文里面有flag{c456aa77cf2bc89affb665194e9dee57}
在这里插入图片描述

二、
进来发现是一个输入框,一开始想着是sql注入,但是用bp抓包放包之后没有报错,用sqlmap也没有跑出来,所以改变思路。
先用bp抓包
在这里插入图片描述

三、
这道题一进来就是一个搜索框,用awvs扫描之后发现有XSS和sql的漏洞
在这里插入图片描述在这里插入图片描述

尝试用XSS发现找不到flag于是该用sql注入
注入点应该在word处
在这里插入图片描述

!](https://img-blog.csdnimg.cn/direct/6c046bf2a5fb414d99407c1c78a1480d.png)

将报文复制下来,在word处打上*号
在这里插入图片描述
跑出数据库
在这里插入图片描述在这里插入图片描述

后面就按常规操作就可以得出flag

四、这题在页面上点击检查,就可以抓到密码,利用密码登录,之后登录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可以看到是文件上传漏洞
在这里插入图片描述

上传成功

一开始我是用phtml,和PHP3来绕过,但是发现绕过之后好像并没有执行
在这里插入图片描述

我的php是这句话,如果执行了应该会在页面中显示luck,但是前面用html绕过的时候就没有显示,所以用蚁剑连接一直显示返回数据为空
后面用蚁剑连接后可以得到flag{698539765730b69026796420b9201e03}

五、这题一进来就是一个搜索框
在这里插入图片描述

想用sql尝试一下,但是用awvs扫描没有发现漏洞,同时bp加单引号放包也没有报错,所以猜测可能不是sql 注入,(这里我是在网上看的)具体我也不知道为什么要进入check.bak当中
一直提示验证码错误,所以用谷歌将js禁用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

得到密码,登录之后得到flag

六、用AWVS扫描后可以得到一个弱口令漏洞,但是登录进去之后发现并没有什么东西,选择新创建一个用户
在这里插入图片描述

进来之后绑定自己电脑的ip
在这里插入图片描述

用本机电脑监听8000
在这里插入图片描述

打开本机cmd 输入python -m http.server 8000,
监听到验证码之后就输入,就可以得到管理员密码,登录之后就得到flag(因为这部分我没有监听到所以就没有截图)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值