JavaScript安全绕过
- 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
使用命令nmap -sV(系统服务版本号扫描)扫描得出靶机apache的服务版本号

- 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
访问靶机web界面,把元素中的长度值改成2再计算相加结果提交得到Flag
本文详细介绍了2023年中职网络安全竞赛中涉及的JavaScript安全绕过技巧。通过使用Kali Linux工具扫描服务器获取Apache版本号,结合nmap进行服务版本扫描,接着在Windows7环境下,逐步探索服务器网站中的隐藏flag,通过修改元素长度值、解密等手段,解决了一系列挑战题目,全面提升JavaScript安全攻防能力。
使用命令nmap -sV(系统服务版本号扫描)扫描得出靶机apache的服务版本号

访问靶机web界面,把元素中的长度值改成2再计算相加结果提交得到Flag
3704
5121

被折叠的 条评论
为什么被折叠?