西电攻防渗透答案(详细)2012.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西电攻防渗透答案(详细)2012

西电网络安全攻防大赛 (渗透测试部分答题) By Gogata 注:没有什么技术含量,只是将渗透的过程大体记录还原了下,祝法克越来强大。 题目:去比赛官网(/)下载到题目,内容如下: 网络渗透题目 共 11题,共60分 /0/ /1/ /2/ /3/ /4/ /5/ /6/ /7/ /goal/ 第一题: /0/ 如图1-0 本地禁用js,右键查看查源码,得到提示 如图1-1 !--p以娱乐的心情比赛,从Basic开始...\4B\65\79\3A\66\31\72\73\54\50\61\35\73\6B\65\79/p-- 为16进制,转换为字符得到答案 key:f1rsTPa5skey 第二题: /1/ 如图2-1 进入后一直是you have logged in 再无其他内容,抓取cookies获得信息为 Cookie为 decode%28ZzBOZXhUZG8wcm%3D%3D%29 url unicode解码后为 decode(ZzBOZXhUZG8wcm==) base64解码后为g0NexTdo0r 所以key:g0NexTdo0r 第三题: /2/ 打开网站就显示 如图3-0 Make Sure Your Language is English. 法一 如图 3-1调整浏览器语言为英语,用ie打开直接弹出Key:neWor1ds7 法二 如图 3-2抓包改包 改成en重发包,得到答案 第四题: /3/ 打开直接显示 如图4-0 如图4-1 查看cookis 发现值为0 修改为1后提交cookie,刷新页面成功获得key。 或者,如图4-2 抓包获得cookie andmin=0 改为1 提交获得key Key:we4kVer1fic4ti0n 第五题: /4/ 登陆只有密码框,如图5-0 查看源代码,获得字典下载地址。如图5-1 下载后用工具爆破,或者自己写个脚本爆破。用工具爆破 得到密码 private 输入获得key Key:BruTeCr4cKeR 第六题: /5/ 显示 查看源代码获得提示 构造默认配置文件下载地址,尝试/conn.inc 下载失败,尝试/config/conn.inc下到数据库配置文件。查看内容如下 % dim DBName,conn,connstr DBName=../data/#xdcsc.mdb Set conn = Server.CreateObject(ADODB.Connection) connstr=Provider=Microsoft.Jet.OLEDB.4.0;Data Source= Server.MapPath(DBName) conn.Open connstr % ok下载数据库地址 /5/data/#xdcsc.mdb ,有防下载,将#换为url编码%23 获得数据库 打开得到key key:Dat4ba4ed0wnlo4d3r 第七题: /6/ 如图 右键查看提示 打开获得 +ADwAcwBjAHIAaQBwAHQAPgB3AGkAbgBkAG8AdwAuAGwAbwBjAGEAdABpAG8AbgAuAGgAcgBlAGYAPQAiAHUAdABmAC0ANwAuAHAAaABwACIAPAAvAHMAYwByAGkAcAB0AD4- utf-7解码,获得内容为 scriptwindow.location.href=utf-7.php/script 访问 /6/utf-7.php 抓包 发包信息添加一行 Referer:/得到key 也可用火狐的live http插件改包发送 Key:XsS3RHttPRef 第八题: /7/ C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B 考察hash密码破解,直接去hash破解地址 http://www.objectif-securite.ch/en/products.php/ 得到key key:LMha5hCr@cK 第九题: /goal/ 进入后如图 查源码获得提示 查看源码获得提示 !--Bypass It. SELECT * FROM xxx WHERE xxx=user AND xxx=pass;-- 构造语句绕过 admin or 1=1 绕过,转向/goal/index.php 查看源码获得第8题key !--h2 我才是第8题的key。。Byp4s5LoG1n/h2-- 接下来是注入加上传绕过 输入报错。先猜字段。输入oder by 一直报错,找不出字段,所以换select

文档评论(0)

almm118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档