任務環境說明:
攻擊機:
- 物理機:Windows7
- 物理機安裝工具1:Microsoft Visual Studio 2008
- 物理機安裝工具2:OllyICE
- 虛擬機1:Ubuntu_Linux
- 虛擬機1安裝工具1:Python3/Python2
- 虛擬機1安裝工具2:GCC
- 虛擬機1安裝工具3:GDB
- 虛擬機1安裝工具4:Netcat
- 虛擬機1用戶名:root,虛擬機1密碼:123456
- 虛擬機操作系統2:CentOS_Linux
- 虛擬機2安裝工具1:GCC
- 虛擬機2安裝工具2:GDB
- 虛擬機2用戶名:root,虛擬機2密碼:123456
靶機:
- 服務器場景1:WindowsServer
- 服務器場景1的FTP下載服務用戶名:anonymous
- 服務器場景2:Windows(不詳)
##########################################
###按照往年,關於掃描的腳本有ARP、ICMP###
##########################################
任務內容:
1.針對服務器場景2上傳一句話木馬,使用文件包含將URL中有關文件包含的目錄、網頁、參數字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
js/calendar.php?lang=
將以上信息哈希加密(有等號),19年國賽任務二第一小題答案就是這個。漏洞是ecshop,可參考:https://www.seebug.org/vuldb/ssvid-26135
2.在服務器場景2的磁盤C:\Windows下找到ABC_03.py文件,將其上傳到攻擊機虛擬機1中,根據文件內注釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對應需要完善的內容字符串作為參數,通過MD5函數運算后,返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
3.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG2對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
4.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG3對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
5.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG4對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
6.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG5對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
7.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG6對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
8.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG7對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
9.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG8對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
10.在攻擊機虛擬機1當中執行腳本ABC_03.py,根據回顯將掃描到的服務器場景2的端口輸出信息字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);
掃描的幾種方式:
如果你覺得這篇文章對你有用你可以通過掃描下面的二維碼進行打賞。
——>微信<—— ——>支付寶<——