- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西电攻防渗透答案(详细)2012
西电网络安全攻防大赛
(渗透测试部分答题)
By Gogata
注:没有什么技术含量,只是将渗透的过程大体记录还原了下,祝法克越来强大。
题目:去比赛官网(/)下载到题目,内容如下:
网络渗透题目
共 11题,共60分
/0/
/1/
/2/
/3/
/4/
/5/
/6/
/7/
/goal/
第一题:
/0/
如图1-0
本地禁用js,右键查看查源码,得到提示 如图1-1
!--p以娱乐的心情比赛,从Basic开始...\4B\65\79\3A\66\31\72\73\54\50\61\35\73\6B\65\79/p--
为16进制,转换为字符得到答案
key:f1rsTPa5skey
第二题:
/1/
如图2-1
进入后一直是you have logged in 再无其他内容,抓取cookies获得信息为
Cookie为 decode%28ZzBOZXhUZG8wcm%3D%3D%29
url unicode解码后为 decode(ZzBOZXhUZG8wcm==)
base64解码后为g0NexTdo0r
所以key:g0NexTdo0r
第三题:
/2/
打开网站就显示 如图3-0
Make Sure Your Language is English.
法一 如图 3-1调整浏览器语言为英语,用ie打开直接弹出Key:neWor1ds7
法二 如图 3-2抓包改包 改成en重发包,得到答案
第四题:
/3/
打开直接显示 如图4-0
如图4-1 查看cookis 发现值为0 修改为1后提交cookie,刷新页面成功获得key。
或者,如图4-2 抓包获得cookie andmin=0 改为1 提交获得key
Key:we4kVer1fic4ti0n
第五题:
/4/
登陆只有密码框,如图5-0
查看源代码,获得字典下载地址。如图5-1
下载后用工具爆破,或者自己写个脚本爆破。用工具爆破 得到密码 private 输入获得key
Key:BruTeCr4cKeR
第六题:
/5/
显示
查看源代码获得提示
构造默认配置文件下载地址,尝试/conn.inc 下载失败,尝试/config/conn.inc下到数据库配置文件。查看内容如下
%
dim DBName,conn,connstr
DBName=../data/#xdcsc.mdb
Set conn = Server.CreateObject(ADODB.Connection)
connstr=Provider=Microsoft.Jet.OLEDB.4.0;Data Source= Server.MapPath(DBName)
conn.Open connstr
%
ok下载数据库地址 /5/data/#xdcsc.mdb ,有防下载,将#换为url编码%23
获得数据库
打开得到key
key:Dat4ba4ed0wnlo4d3r
第七题:
/6/
如图
右键查看提示
打开获得
+ADwAcwBjAHIAaQBwAHQAPgB3AGkAbgBkAG8AdwAuAGwAbwBjAGEAdABpAG8AbgAuAGgAcgBlAGYAPQAiAHUAdABmAC0ANwAuAHAAaABwACIAPAAvAHMAYwByAGkAcAB0AD4-
utf-7解码,获得内容为
scriptwindow.location.href=utf-7.php/script
访问 /6/utf-7.php 抓包
发包信息添加一行 Referer:/得到key 也可用火狐的live http插件改包发送
Key:XsS3RHttPRef
第八题:
/7/
C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B
考察hash密码破解,直接去hash破解地址
http://www.objectif-securite.ch/en/products.php/ 得到key
key:LMha5hCr@cK
第九题:
/goal/
进入后如图
查源码获得提示
查看源码获得提示
!--Bypass It. SELECT * FROM xxx WHERE xxx=user AND xxx=pass;--
构造语句绕过
admin or 1=1 绕过,转向/goal/index.php 查看源码获得第8题key
!--h2 我才是第8题的key。。Byp4s5LoG1n/h2--
接下来是注入加上传绕过
输入报错。先猜字段。输入oder by 一直报错,找不出字段,所以换select
文档评论(0)