中职网络安全 match_win03-4-1 web安全

本文描述了在网络安全环境中,利用KaliLinux渗透技术访问靶机的FTP和HTTP服务,通过下载和分析源码、执行特定操作获取Flag值的过程,涉及函数填充、删除操作和密码解密等技巧。
摘要由CSDN通过智能技术生成

web安全

任务环境说明:

服务器场景:match_win03-4-1(关闭链接)

服务器场景操作系统:未知

环境 学习交流+私信

目录

1.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag1}空缺处应填写的函数作为Flag值提交。

2.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag2}空缺处应填写的函数作为Flag值提交。

3.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag3}空缺处应填写的函数作为Flag值提交。

4.使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019- 09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。

5.使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号 admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。


1.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag1}空缺处应填写的函数作为Flag值提交。

Flag: isset

2.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag2}空缺处应填写的函数作为Flag值提交。

Flag: trim

3.使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件 post.php中${flag3}空缺处应填写的函数作为Flag值提交。

Flag: revert_post

4.使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019- 09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。

Flag: ?state=delete&delete=3akcla

5.使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号 admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。

登录界面抓包暴力破解

然后把跑出来的md5值转为明文密码

Flag: private

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值