任务环境说明:
攻击机:
- 物理机:Windows7
- 物理机安装工具1:Microsoft Visual Studio 2008
- 物理机安装工具2:OllyICE
- 虚拟机1:Ubuntu_Linux
- 虚拟机1安装工具1:Python3/Python2
- 虚拟机1安装工具2:GCC
- 虚拟机1安装工具3:GDB
- 虚拟机1安装工具4:Netcat
- 虚拟机1用户名:root,虚拟机1密码:123456
- 虚拟机操作系统2:CentOS_Linux
- 虚拟机2安装工具1:GCC
- 虚拟机2安装工具2:GDB
- 虚拟机2用户名:root,虚拟机2密码:123456
靶机:
- 服务器场景1:WindowsServer
- 服务器场景1的FTP下载服务用户名:anonymous
- 服务器场景2:Windows(不详)
##########################################
###按照往年,关于扫描的脚本有ARP、ICMP###
##########################################
任务内容:
1.针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
js/calendar.php?lang=
将以上信息哈希加密(有等号),19年国赛任务二第一小题答案就是这个。漏洞是ecshop,可参考:https://www.seebug.org/vuldb/ssvid-26135
2.在服务器场景2的磁盘C:\Windows下找到ABC_03.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
3.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
4.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
5.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
6.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
7.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
8.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
9.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
10.在攻击机虚拟机1当中执行脚本ABC_03.py,根据回显将扫描到的服务器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
扫描的几种方式:
如果你觉得这篇文章对你有用你可以通过扫描下面的二维码进行打赏。
——>微信<—— ——>支付宝<——