1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提
交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
JavaScript安全绕过
1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
图片缺失
Flag:2.2.3
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
打开靶机网页,发现验证码,发现只能输入一个字符,打开网页检查修改数值
输入验证码
发现flag
Flag:vdvSDse34sRGdvEsv}
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
打开网页,发现要输入账号密
检查网页源代码,发现用户密码
输入账号密码发现flag
Flag:kdSSGngnrJRvkldDNi
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
查看源代码,发现密码规律
使用console来输出
发现密码
输入发现flag
Flag:lmjKhKbdjbbgJHkjkG
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提
交;
查看源代码
发现用户名密码,输入发现flag
Flag:mfskmafewinvvse245
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
从编译的可疑代码里获取密码
查看源代码
发现是没有的,使用elements,发现密码
发现flag
Flag:asasa_sfacfe_1255_asas!