网络安全技能大赛B模块赛题解析Server12环境

  1. 已知靶机存在⽹站系统,使⽤Nmap⼯具扫描靶机端⼝,并将⽹站服务的端⼝号作为Flag (形式:Flag字符串)值提交

使用nmap扫描目标靶机网站服务的端口号为8089

Falg:8089

  1. 访问⽹站/admin/pinglun.asp⻚⾯,此⻚⾯存在SQL注⼊漏洞,使⽤排序语句进⾏列数猜 测,将语句作为Flag(形式:URL⽆空格)值提交

FLAG: orderby 

  1. ⻚⾯没有返回任何有⽤信息,尝试使⽤联合查询进⾏SQL注⼊,构建基本查询语句进⾏SQL 注⼊,将语句作为Flag(形式:语句⽆空格)值提交

FLAG: unionselect 

  1. .使⽤联合查询进⾏列数猜测,构建常规的联合查询列数猜测语句,将出现在⽂本框⾥4个字 段的序号作为Flag值(形式:F1.F2.F3.F4)提交

题⽬⽤的应该是msssql数据库,他跟mysql数据库联合查询不同的是,mysql后查询可以不带表 名,⽽mssql数据库后查询必须带上表名。在shopxp⽹站中,默认的管理员表叫shopxp_admin

Flag:3.5.6.10

  1. 构建注⼊语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式: Flag字符串)提交

FLAG: 7a57a5a743894a0e 或 解密后的 admin

.

竞赛环境请联系主页

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值