2023年中职"网络安全"—Web 渗透测试①
- Web 渗透测试
- 任务环境说明:
- 1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
- 2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
- 3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
- 4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
- 5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。
Web 渗透测试
任务环境说明:
- 服务器场景:未知
- 服务器场景操作系统:未知(关闭连接)
1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
命令:dirb http://192.168.110.140/task1/ /usr/share/wordlists/dirb/big.txt -x /usr/share/wordlists/dirb/mutations_common.txt
36363663363136373762353936353733326337393666373532303637366637343230373436383635323036363639373237333734323036363663363136373764
2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
flag:flag{Yeah!U have the password!}
3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
flag{CTF IS SO FUUNY!}
4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。
payload:?password[]=