任務環境說明:php
攻擊機:服務器
靶機:微信
##########################################函數
###按照往年,關於掃描的腳本有ARP、ICMP###工具
##########################################
加密
任務內容:操作系統
1.針對服務器場景2上傳一句話木馬,使用文件包含將URL中有關文件包含的目錄、網頁、參數字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);blog
js/calendar.php?lang=支付寶
將以上信息哈希加密(有等號),19年國賽任務二第一小題答案就是這個。漏洞是ecshop,可參考:https://www.seebug.org/vuldb/ssvid-26135字符串
2.在服務器場景2的磁盤C:\Windows下找到ABC_03.py文件,將其上傳到攻擊機虛擬機1中,根據文件內註釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對應須要完善的內容字符串做爲參數,經過MD5函數運算後,返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
3.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG2對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
4.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG3對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
5.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG4對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
6.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG5對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
7.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG6對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
8.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG7對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
9.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG8對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
10.在攻擊機虛擬機1當中執行腳本ABC_03.py,根據回顯將掃描到的服務器場景2的端口輸出信息字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);
掃描的幾種方式:
若是你以爲這篇文章對你有用你能夠經過掃描下面的二維碼進行打賞。
——>微信<—— ——>支付寶<——