任务环境说明:php
攻击机:服务器
靶机:微信
##########################################函数
###按照往年,关于扫描的脚本有ARP、ICMP###工具
##########################################
加密
任务内容:操作系统
1.针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);blog
js/calendar.php?lang=支付宝
将以上信息哈希加密(有等号),19年国赛任务二第一小题答案就是这个。漏洞是ecshop,可参考:https://www.seebug.org/vuldb/ssvid-26135字符串
2.在服务器场景2的磁盘C:\Windows下找到ABC_03.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应须要完善的内容字符串做为参数,经过MD5函数运算后,返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
3.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG2对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
4.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG3对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
5.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG4对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
6.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG5对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
7.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG6对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
8.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG7对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
9.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG8对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
10.在攻击机虚拟机1当中执行脚本ABC_03.py,根据回显将扫描到的服务器场景2的端口输出信息字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);
扫描的几种方式:
若是你以为这篇文章对你有用你能够经过扫描下面的二维码进行打赏。
——>微信<—— ——>支付宝<——