评分标准
- 文件包含漏洞攻防
- flag{707aldu7lz} 20分
通过审计代码,构造url,获取flag

-
- flag{yps4fg13zb} 20分
通过php输入流执行php代码,获取当前目录下所有文件

-
- Flag{@jtcm5skp} 20分

读取加密后的源码,然后用hackbar解密,获取flag
-
- flag{g61n2lr7lp} 20分
查看当前目录下的文件,发现flag.zip

获取当前目录路径,为c:\www

读取压缩文件中的zip.txt文件

-
- 在xp上创建txt文件,写入下列代码 10分


因为代码上禁止包含的url中带有http,所以搭建ftp进行包含 10分
- Web渗透测试
- flag{password is admin123} 20分


-
- flag{right backstage} 20分
-
- flag{upload successfully} 20分

-
- flag{Good Job} 20分

-
- flag{dcn$} 20分

- ARP协议安全攻防
- arp –a查看kali和DCFW的ip及mac 20分

-
- 发起ARP Spoofing攻击后,arp –a查看kali和DCFW的ip及mac,发现ip不同,mac相同 20分
-
- echo 1 > /proc/sys/net/ipv4/ip_forward 开启转发 5分
![]()
抓到post包,获取到明文的账号密码 15分
-
- 全局下开启am enable 5分
进入接口下配置:
am port 5分
am mac-ip-pool MAC IP 10分

-
- 再次进行arp欺骗,然后mac未发生变化 20分
四.任务4 CTF
1)Flag{W31c0met0j51t} 20分

2) Flag{tr1pl3k1ll} 30分
找到flag字样 10分

成功找到flag{tr1pl3k1ll} 20分

3) Flag{14mWh1t3H4t} 50分
图片放入Binwalk中查看 10分

Base64解密 10分
Rot13解密,得到Flag 30分

324

被折叠的 条评论
为什么被折叠?



