2023年中职“网络安全“—JavaScript安全绕过

2023年中职“网络安全“—JavaScript安全绕过

  • JavaScript安全绕过
    • 任务环境说明:
      • 1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
      • 2. 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
      • 3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
      • 4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
      • 5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
      • 6. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
  • 总结

JavaScript安全绕过

任务环境说明:

  • 服务器场景: Server2201(关闭链接)
  • 服务器场景操作系统:Centos5.5

1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;

nmap -p- -sV 靶机IP
# 我不知道准确flag,自己试吧!

2023年中职“网络安全“—JavaScript安全绕过_第1张图片

2. 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;

修改maxlength="10", 最大位数为10

2023年中职“网络安全“—JavaScript安全绕过_第2张图片
2023年中职“网络安全“—JavaScript安全绕过_第3张图片
flag:vdvSDse34sRGdvEsv}

3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;

flag存在泄露,下一题地址也存在泄露
正常做的话要使账号为admin,密码为nimda
查看网页源码可以使用Ctrl+u 或 右键 --> View Page Source

2023年中职“网络安全“—JavaScript安全绕过_第4张图片
flag:kdSSGngnrJRvkldDNi

4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;

这一题也存在泄露,估计后面都存在。

2023年中职“网络安全“—JavaScript安全绕过_第5张图片

正常做

2023年中职“网络安全“—JavaScript安全绕过_第6张图片
flag:lmjKhKbdjbbgJHkjkG

5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;

账号和密码的验证

2023年中职“网络安全“—JavaScript安全绕过_第7张图片
flag:mfskmafewinvvse245

6. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

复制这行

2023年中职“网络安全“—JavaScript安全绕过_第8张图片

cd /root/tools2/BurpSuite\ v2.1/
java -jar burp-loader-keygen-2.jar
# 然后点击run,打开BurpSuite

2023年中职“网络安全“—JavaScript安全绕过_第9张图片

请看图操作,给刚才复制的内容解码

2023年中职“网络安全“—JavaScript安全绕过_第10张图片

正常搞

2023年中职“网络安全“—JavaScript安全绕过_第11张图片
flag:asasa_sfacfe_1255_asas!

总结

题目存在泄露flag与题目地址,解决方法可以把运算过程给php处理,然后在由php判断是正确,最后在下方下一题地址,在下一题地址弹出flag

拿flag可以直接使用curl 网页地址这样更为便捷

你可能感兴趣的:(中职网络安全,安全,web安全,javascript,网络安全,开发语言)