2023年中职"网络安全"—Web 渗透测试①
- Web 渗透测试
 - 任务环境说明:
 - 1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
 - 2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
 - 3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
 - 4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
 - 5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。
 
Web 渗透测试
任务环境说明:
- 服务器场景:未知
 - 服务器场景操作系统:未知(关闭连接)
 
1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};


命令:dirb http://192.168.110.140/task1/ /usr/share/wordlists/dirb/big.txt  -x /usr/share/wordlists/dirb/mutations_common.txt
 
 


36363663363136373762353936353733326337393666373532303637366637343230373436383635323036363639373237333734323036363663363136373764
 
 

2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};

 

 

flag:flag{Yeah!U have the password!}
3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};




flag{CTF IS SO FUUNY!}
4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};





5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。

payload:?password[]=










