网络安全B模块(笔记详解)- JavaScript安全绕过

 1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;

 2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;

3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;

4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;

5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提

交;

6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

JavaScript安全绕过

1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;

图片缺失

Flag:2.2.3

2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;

打开靶机网页,发现验证码,发现只能输入一个字符,打开网页检查修改数值

输入验证码

发现flag

Flag:vdvSDse34sRGdvEsv}

3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;

打开网页,发现要输入账号密

检查网页源代码,发现用户密码

输入账号密码发现flag

Flag:kdSSGngnrJRvkldDNi

4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;

查看源代码,发现密码规律

使用console来输出

发现密码

输入发现flag

Flag:lmjKhKbdjbbgJHkjkG

5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提

交;

查看源代码

发现用户名密码,输入发现flag

Flag:mfskmafewinvvse245

6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

从编译的可疑代码里获取密码

查看源代码

发现是没有的,使用elements,发现密码

发现flag

Flag:asasa_sfacfe_1255_asas!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

何辰风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值