网络安全B模块(笔记详解)- 缓冲区溢出渗透测试

1.从靶机服务器场景FTP服务器中下载文件BO.py,编辑该Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交;

2.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交;

3.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交;

4.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交;

缓冲区溢出渗透测试

1.从靶机服务器场景FTP服务器中下载文件BO.py,编辑该Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交;

靶机可以使用17-010打进去,获取到管理员密码

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第1张图片

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第2张图片

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第3张图片

提示输入的密文要加密成sha1

要输入123把他加密就成2815f6b98b7a1fc00fc6bbb6d86583c410d86af7

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第4张图片

Flag:2815f6b98b7a1fc00fc6bbb6d86583c410d86af7

2.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交;

F2发现要输入数字9

加密为0ade7c2cf97f75d009975f4d720d1fa6c19f4897

Flag:0ade7c2cf97f75d009975f4d720d1fa6c19f4897

3.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交;

Flag:2846de8ea83f73d9729bce7eaa30bbf26e079b8c

4.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交;

Flag:3f87c92927f16db5906e5d55334df95e735849b8

管理员登入查看回收站内容

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第5张图片

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第6张图片

网络安全B模块(笔记详解)- 缓冲区溢出渗透测试_第7张图片

Flag:Recycled-fL@G@FLAq

你可能感兴趣的:(中职网络安全竞赛,B模块,网络安全,系统安全,渗透)