網(wǎng)安滲透面試題竭翠,刷這一篇就夠了

安全滲透基礎(chǔ)測(cè)試題,考點(diǎn)涉及到 HTML即硼、PHP逃片、MySQL、SQL 注入只酥、XSS 攻擊褥实、CTF、Python 等

隨機(jī)題庫(kù)代碼

將以下代碼保存成 1.py 文件裂允,運(yùn)行之损离,根據(jù)隨機(jī)到的編號(hào)做對(duì)應(yīng)的題目

!/usr/bin/python

-- coding:utf-8 --

import random

I=["I1","I2"] # SQL XSS PHP JavaScript HTML
II=["II1","II2"] # Python
III=["III1","III2"] # Liunx
IV=["IV1","IV2"] # PHP MySQL
V=["V1","V2"] # CTF
VI=["VI1","VI2"] # CTF

result=[]

i = random.sample(I,1)
result.append(i)

ii = random.sample(II,1)
result.append(ii)

iii = random.sample(III,1)
result.append(iii)

iv = random.sample(IV,1)
result.append(iv)

v = random.sample(V,1)
result.append(v)

vi = random.sample(VI,1)
result.append(v)

print result

注意要點(diǎn)

認(rèn)真讀題,使用相關(guān)的虛擬環(huán)境绝编,需標(biāo)明做的題目的任務(wù)名

運(yùn)行腳本僻澎,會(huì)得到六個(gè)任務(wù)的編號(hào),按編號(hào)答題十饥,每個(gè)任務(wù)互不干擾

按要求提交相關(guān) FLAG 字符串或者 Wireup 或者相關(guān)截圖

每個(gè)任務(wù)至少 3 張截圖窟勃,只需截取關(guān)鍵步驟即可,題目有要求截圖的不可省略

CTF 題輔以 Wireup 提交逗堵,Wireup 只需寫出關(guān)鍵步驟

答案請(qǐng)新建一個(gè)文檔秉氧,寫在文檔里進(jìn)行提交

時(shí)間控制在 6 小時(shí)以內(nèi)

虛擬環(huán)境 => 【Ubuntu - server.7z】

任務(wù)書

【I1:SQL 注入漏洞檢測(cè)】

虛擬環(huán)境:Ubuntu-server

系統(tǒng)搭建 PHP + MySQL 環(huán)境;賬號(hào):root蜒秤;密碼:root

考點(diǎn):PHP 代碼審核汁咏;MD5 密碼破解;排序行 SQL 注入漏洞檢測(cè)

將虛擬機(jī)環(huán)境還原快照至 WEB作媚,登入系統(tǒng)攘滩,并使用 find 命令全盤尋找 login.php 文件絕對(duì)路徑,將其絕對(duì)路徑作為 FLAG1 字符串提交(形式:FLAG1=login.php 文件絕對(duì)路徑)纸泡。

答案:FLAG1=/var/www/html/login.php

閱讀 login.php 文件漂问,尋找變量將會(huì)提交至哪個(gè) PHP 文件,將該提交數(shù)據(jù)的文件絕對(duì)路徑作為 F1;尋找 login.php 文件中的將會(huì)被提交的變量 F2,F3,F4级解。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3;F4)冒黑。

答案:FLAG2=/var/www/html/check.php;username;password;submit

閱讀 login.php 文件相關(guān)的 PHP 文件,尋找連接的 MySQL 數(shù)據(jù)庫(kù)名 F1勤哗,數(shù)據(jù)庫(kù)賬號(hào) F2抡爹,數(shù)據(jù)庫(kù)密碼 F3,用戶信息存儲(chǔ)的數(shù)據(jù)表 F4芒划。提交 FLAG3 字符串(形式:FLAG3=F1;F2;F3;F4)冬竟。

答案:FLAG3=czjt;root;root;users

使用上一題的賬號(hào)和密碼進(jìn)入數(shù)據(jù)庫(kù),尋找允許登入 WEB 漏洞系統(tǒng)的賬號(hào) F1 和解密之后的密碼 F2民逼,MD5 解密可訪問(wèn) md5.php 泵殴。提交 FLAG4 字符串(形式:FLAG4=F1;F2)。

答案: FLAG4=admin;@dmin

點(diǎn)擊 SQL Injection 進(jìn)入 SQL 注入測(cè)試頁(yè)拼苍,對(duì)其頁(yè)面進(jìn)行 SQL 注入測(cè)試笑诅,使其數(shù)據(jù)以 age 字段為倒序排列形式。提交 FLAG5 字符串(形式:FLAG5=?order=payload)(tip:payload 必須含有正序排列或倒序排列 SQL 查詢語(yǔ)句關(guān)鍵詞疮鲫,字段名必須含有反引號(hào)吆你;輔以截圖證明)。

答案: FLAG5=?order=age` desc%23

繼續(xù)對(duì)其頁(yè)面進(jìn)行 SQL 注入測(cè)試俊犯,使其數(shù)據(jù)先以 name 字段為首要字段倒序排列妇多,再以 age 字段為次要字段正序排列。提交 FLAG6 字符串(形式:FLAG6=?order=payload)(tip:payload 必須含有正序排列和倒序排列 SQL 查詢語(yǔ)句關(guān)鍵詞燕侠,字段名必須含有反引號(hào)者祖;輔以截圖證明)。

答案: FLAG6=?order=name desc, age` asc%23

【I2:XSS 攻擊與防護(hù)】

虛擬環(huán)境:Ubuntu-server

賬號(hào):root绢彤;密碼:root

考點(diǎn):DOM 型 XSS 攻擊七问;PHP 安全配置;HttpOnly 的設(shè)置茫舶;PHP烂瘫、JavaScript 代碼編寫

將虛擬機(jī)環(huán)境還原快照至 WEB,使用賬號(hào) admin奇适,密碼 @dmin 登錄 login.php ,點(diǎn)擊 DOM Based XSS 進(jìn)入 DOM 型 XSS 檢測(cè)頁(yè)面芦鳍,使用 payload1 可以使瀏覽器執(zhí)行彈窗事件嚷往,彈窗內(nèi)容為 XSS 。提交 FLAG1 字符串(形式:FLAG1=xss.php#payload1)(tip:輔以截圖證明)柠衅。

答案: FLAG1=xss.php#%3cscript%3ealert(%27xss%27)%3c%2fscript%3e

繼續(xù)檢測(cè) DOM 型 XSS皮仁,使用 payload2 可以獲取當(dāng)前的 cookie 信息。提交 FLAG2 字符串(形式:FLAG2=xss.php#payload2)。

答案: FLAG2=xss.php#%3cscript%3ealert(document.cookie)%3c%2fscript%3e

訪問(wèn) phpinfo.php 頁(yè)面贷祈,獲取 php.ini 的絕對(duì)路徑 F1趋急,在 php.ini 中配置全局的 HttpOnly,設(shè)該該行配置項(xiàng)為 F2势誊。提交 FLAG3 字符串(形式:FLAG3=F1;F2)呜达。

答案: FLAG3=/etc/php/7.0/apache2/php.ini;session.cookie_httponly = true

在 /var/www/html 中尋找設(shè)置 cookie 的 PHP 頁(yè)面,設(shè)該頁(yè)面的絕對(duì)路徑為 F1粟耻,修改設(shè)置 cookie 的 HttpOnly 屬性查近,使其不再被 JavaScript 腳本獲取,設(shè)修改 cookie 屬性所在行的 PHP 代碼為 F2挤忙,修改之后霜威,清除瀏覽器存儲(chǔ)的 cookie 信息,再次使用 payload2 獲取 cookie 信息册烈,可以獲取到則 F3=TRUE戈泼,不可以獲取到則 F3=FALSE。提交 FLAG4 字符串(形式:FLAG4=F1;F2;F3)(tip:輔以截圖證明)赏僧。

答案: FLAG4=/var/www/html/check.php;setcookie(“uname”,$uname,time()+3600,NULL,NULL,NULL,true);;FALSE

將 xss.php 頁(yè)面中的所有注釋去掉大猛,完善該代碼,使其能夠抵御 DOM 型 XSS 攻擊次哈。提交 FALG5 字符串胎署。(形式:FLAG5=F1,F2)。

答案: FLAG5=safeStr;name

將 xss.php 頁(yè)面中的所有注釋去掉窑滞,完善該代碼琼牧,使其能夠抵御 DOM 型 XSS 攻擊。提交 FALG6 字符串哀卫。(形式:FLAG6=F3,F4)巨坊。

答案: FLAG6=str;replace

再次使用 payload1 進(jìn)行 DOM 型 XSS 攻擊,可以執(zhí)行 JavaScript 彈窗到則 FLAG7=TRUE此改,不可以執(zhí)行 JavaScript 彈窗則 FLAG7=FALSE趾撵。。提交 FALG6 字符串共啃。(形式:FLAG7=TRUE or FALSE)(tip:輔以截圖證明)占调。

答案: FLAG7=FALSE

【II1:本地操作系統(tǒng)登錄密碼爆破】

虛擬環(huán)境:Ubuntu-server;自備虛擬環(huán)境:kali

系統(tǒng)搭建 Python 環(huán)境移剪;賬號(hào):root究珊;密碼:未知

考點(diǎn):Python 代碼審核以及完善;liunx 密碼復(fù)雜性配置纵苛;使用 Python 爆破用戶登錄密碼

將虛擬機(jī)環(huán)境還原快照至操作系統(tǒng)密碼爆破剿涮,在 root 的家目錄里有個(gè)名為 liunx_passwd.py代碼言津,代碼功能為爆破當(dāng)前操作系統(tǒng)中的 root 密碼。使用命令 F1 (tip:不得數(shù)字形式表示權(quán)限)可為該文件添加執(zhí)行權(quán)限取试,設(shè) F2 (tip:以數(shù)字形式表示權(quán)限)為執(zhí)行 F1 之后該文件的權(quán)限悬槽,在 /etc/shadow 文件中尋找 root 的加密密碼 F3(tip:包含第一個(gè) 與包含最后一個(gè)與包含最后一個(gè) 之間的字符串)。提交 FLAG1 字符串(形式:FLAG1=F1;F2;f3)瞬浓。

答案: FLAG1=chmod +x ./liunx_passwd.py;755;66Hr1Yyz9f$

完善 liunx_passwd.py 代碼初婆,破解密碼字典使用根目錄下 password.lst 。提交 FLAG2 字符串瑟蜈。(形式:FLAG2=F1;F2)烟逊。

答案: FLAG2=”/etc/shadow”;”/password.lst”

完善 liunx_passwd.py 代碼,破解密碼字典使用根目錄下 password.lst 铺根。提交 FLAG3 字符串宪躯。(形式:FLAG3=F3;F4)。

答案: FLAG3=passwords;passwd

完善 liunx_passwd.py 代碼位迂,破解密碼字典使用根目錄下 password.lst 访雪。提交 FLAG4 字符串。(形式:FLAG3=F5;F6;F7)掂林。

答案: FLAG4=username;rootpassword;password

執(zhí)行 liunx_passwd.py 代碼臣缀,將結(jié)果返回的最后一行作為 FLAG5 提交。(形式:FLAG5=返回的最后一行)(tip:輔以截圖證明)泻帮。

答案: FLAG5=I find it, root password is p@ssw0rd

修改 /etc/pam.d/system-auth 文件中的密碼復(fù)雜性精置,最少不同字符 3 個(gè),最小密碼長(zhǎng)度為 8锣杂,最少大寫字母為 1脂倦。將以上設(shè)置的該行作為 FLAG6 提交。(形式:FLAG6=設(shè)置的該行內(nèi)容)元莫。

答案: FLAG6=password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1

按照密碼復(fù)雜性要求重新設(shè)置密碼赖阻,并再次執(zhí)行 liunx_passwd.py 代碼,將結(jié)果返回的最后一行作為 FLAG7 提交踱蠢。(形式:FLAG7=返回的最后一行)(tip:輔以截圖證明)火欧。

答案: FLAG7=serching is failed

【II2:Python 編碼與轉(zhuǎn)碼】

虛擬環(huán)境:Ubuntu-server;

系統(tǒng)搭建 Python 環(huán)境茎截;賬號(hào):root苇侵;

考點(diǎn):Python 代碼編寫基礎(chǔ);Python 編碼企锌、Python 轉(zhuǎn)碼

將虛擬機(jī)環(huán)境還原快照至 Python衅檀,編寫 Python 代碼,實(shí)現(xiàn)功能:URL 的編碼和轉(zhuǎn)碼霎俩,base64 的編碼和轉(zhuǎn)碼哀军,提交 python 代碼。

編寫 Python 代碼打却,實(shí)現(xiàn)功能:將 IP 地址轉(zhuǎn)換成 16 進(jìn)制數(shù)杉适,將 IP 地址從主機(jī)字節(jié)序轉(zhuǎn)換成網(wǎng)絡(luò)序,將網(wǎng)絡(luò)序轉(zhuǎn)回主機(jī)字節(jié)序柳击,提交 python 代碼猿推。

編寫 Python 代碼,實(shí)現(xiàn)功能:MD5 加密(要求生成 32 位大小寫捌肴,16 位大小寫四種情況)蹬叭,提交 python 代碼。

答案: 該任務(wù)不提供答案状知,請(qǐng)自行百度

【III1:Liunx 服務(wù)安全配置】

虛擬環(huán)境:Ubuntu-server秽五;自備虛擬環(huán)境:kali

系統(tǒng)搭建 SSH 服務(wù)、Apache 服務(wù)饥悴、FTP 服務(wù)坦喘;賬號(hào):root;密碼:root

考點(diǎn):Ubuntu 下的 SSH 服務(wù)西设、Apache 服務(wù)瓣铣、FTP 服務(wù)的簡(jiǎn)單安全配置

將虛擬機(jī)環(huán)境還原快照至服務(wù)安全配置,使用 find 命令全盤搜索 SSH 服務(wù)主配置文件 F1贷揽,Apache 服務(wù)主配置文件 F2棠笑,F(xiàn)TP 服務(wù)主配置文件 F3,將其服務(wù)配置文件絕對(duì)路徑作為 FLAG1 字符串提交(形式:FLAG1=F1;F2;F3)禽绪。

答案: FLAG1=/etc/ssh/sshd_config;/etc/apache2/apache2.conf;/etc/vsftpd.conf

配置 SSH 服務(wù)禁止 root 用戶登錄蓖救,設(shè)該行的配置為 F1,使用 kali 進(jìn)行 SSH 登錄測(cè)試丐一,設(shè)登錄結(jié)果的最后一行為 F2藻糖。提交 FLAG2 字符串。(形式:FLAG2=F1;F2)(tip:輔以截圖證明)库车。

答案: FLAG2=PermitRootLogin no;Permission denied, please try again.

創(chuàng)建用戶 user巨柒,設(shè)創(chuàng)建用戶命令為 F1,配置只允許 user 用戶登錄 SSH柠衍,設(shè)該行的配置為 F2洋满,使用 kali 進(jìn)行 SSH 登錄測(cè)試,設(shè)登錄之后即輸入密碼之后的第一行為 F3珍坊。提交 FLAG3 字符串牺勾。(形式:FLAG3=F1;F2;F3)。

答案: FLAG3=addusser user;AllowUsers user;user@ubuntu:~$

獲取 Apache 的版本號(hào) F1阵漏,配置 Apache 服務(wù)安全驻民,使其不再顯示版本號(hào)信息翻具,設(shè)該行的配置為 F2,設(shè)該配置文件的絕對(duì)路徑為 F3回还,設(shè) 404 頁(yè)面返回的文本內(nèi)容為 F4(tip:F4 為截圖)裆泳。提交 FLAG4 字符串。(形式:FLAG4=F1;F2;F3;F4)柠硕。

答案: FLAG4=2.4.18;ServerSignature Off;/etc/apache2/conf-available/security.conf;以截圖為準(zhǔn)

創(chuàng)建目錄 /home/www 工禾,修改 Apache 默認(rèn)網(wǎng)站目錄為 /home/www ,設(shè)該行的配置為 F1蝗柔,設(shè)該配置文件的絕對(duì)路徑為 F2闻葵。提交 FLAG5 字符串。(形式:FLAG5=F1;F2)癣丧。

答案: FLAG5=DocumentRoot /home/www;/etc/apache2/sites-available/000-default.conf

使用匿名用戶登錄 FTP 服務(wù)槽畔,設(shè)此時(shí)登錄之后即輸入密碼之后的第一行為 F1,配置禁止匿名用戶登錄坎缭,設(shè)該行的配置為 F2竟痰,再次使用匿名用戶登錄 FTP 服務(wù),設(shè)此時(shí)登錄之后即輸入密碼之后的第一行的顯示結(jié)果為 F3掏呼。提交 FLAG6 字符串坏快。(形式:FLAG6=F1;F2;F3)(tip:輔以截圖證明)。

答案: FLAG6=230 Login successful.;anonymous_enable=NO;530 Login incorrect.

【III2:Liunx 基礎(chǔ)命令和基礎(chǔ)加固】

虛擬環(huán)境:Ubuntu-server憎夷;

考點(diǎn):Liunx 基礎(chǔ)命令的使用

將虛擬機(jī)環(huán)境還原快照至初始狀態(tài)莽鸿,創(chuàng)建一個(gè)測(cè)試用戶 test,設(shè)創(chuàng)建用戶命令為 F1拾给,創(chuàng)建一個(gè)測(cè)試用戶組為 testGroup祥得,設(shè)創(chuàng)建用戶組命令為 F2,設(shè)置 test 用戶的附屬組為 testGroup蒋得,設(shè)修改用戶屬性命令為 F3级及。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)额衙。

答案: FLAG1=addusser test;groupadd testGroup;usermod -G testGroup test

配置 test 用戶能夠無(wú)密碼切換至 root 用戶饮焦,設(shè)配置文件的絕對(duì)路徑為 F1,設(shè)該行配置項(xiàng)為 F2窍侧,切換至 test 用戶县踢,命令 F3 可以使 test 用戶無(wú)密碼切換至 root 用戶。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3)(tip:輔以截圖證明)伟件。

答案: FLAG2=test ALL=(ALL:ALL) ALL;/etc/sudoers;sudo su 或者 sudo -s

配置普通用戶不得使用 su 切換至 root 用戶硼啤,設(shè)配置文件的絕對(duì)路徑為 F1,設(shè)該行配置項(xiàng)為 F2斧账。提交 FLAG3 字符串谴返。(形式:FLAG3=F1;F2)煞肾。

答案: FLAG3=/etc/pam.d/su;auth required pam_wheel.so

root 目錄中有個(gè)文件是專門用來(lái)存放 BASH 歷史操作命令的文件,設(shè)該文件的絕對(duì)路徑為 F1嗓袱,命令 F2,F3 可以使該文件不再保存 BASH 歷史操作扯旷。提交 FLAG4 字符串。(形式:FLAG4=F1,F2,F3)索抓。

答案: FLAG4=/root/.bash_history;rm /root/.bash_history;ln -s /dev/null /root/.bash_history

命令 F1 可以查看當(dāng)前的網(wǎng)絡(luò)狀況,命令 F2 可以查看當(dāng)前進(jìn)程毯炮,命令 F3 可以查看當(dāng)前的網(wǎng)卡信息逼肯。提交 FLAG5 字符串。(形式:FLAG5=F1,F2,F3)桃煎。

答案: FLAG5=netstat -tulnp;ps -au;ifconfig

命令 F1 可以使 /etc/passwd 不被刪除篮幢,不被更改,命令 F2 可以查看 /etc/passwd 當(dāng)前的特殊權(quán)限为迈,隨意創(chuàng)建一個(gè)用戶三椿,設(shè)其報(bào)錯(cuò)信息為 F3(tip:F3 為截圖)。提交 FLAG6 字符串葫辐。(形式:FLAG5=F1,F2,F3)(tip:輔以截圖證明)搜锰。

答案: FLAG6=chattr +i /etc/passwd;lsattr /etc/passwd;以實(shí)際截圖為準(zhǔn)

【IV1:PHP + MySQL 服務(wù)安全配置】

虛擬環(huán)境:Ubuntu-server;自備虛擬環(huán)境:kali

系統(tǒng)搭建 PHP + MySQL 環(huán)境耿战;賬號(hào):root蛋叼;密碼:root

考點(diǎn):PHP 安全配置;MySQL 安全配置剂陡;MySQL 本地文件讀取

將虛擬機(jī)環(huán)境還原快照至 PHP + MySQL 服務(wù)安全配置狈涮,訪問(wèn)網(wǎng)站中的 phpinfo.php 文件,獲取 PHP 的版本號(hào) F1鸭栖,獲取 php.ini 的絕對(duì)路徑 F2歌馍。提交 FLAG1 字符串。(形式:FLAG1=F1;F2)晕鹊。

答案: FLAG1=7.0.22;/etc/php/7.0/apache2/php.ini

修改 php.ini 文件松却,開啟 php 的安全模式,設(shè)該配置項(xiàng)為 F1捏题,設(shè)置安全模式下執(zhí)行程序主目錄為 /var/www/html 玻褪,設(shè)該配置項(xiàng)為 F2。提交 FLAG2 字符串公荧。(形式:FLAG2=F1;F2)带射。

答案: FLAG2=safe_mode = on;safe_mode_exec_dir = /var/www/html

修改 php.ini 文件,禁用函數(shù) system,passthru,exec,shell_exec,popen,phpinfo 循狰,將該配置項(xiàng)作為 FLAG3 提交窟社。(形式:FLAG3=禁用函數(shù)配置項(xiàng))券勺。

答案: FLAG3=disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

關(guān)閉 PHP 版本信息在 http 頭中的泄漏,設(shè)該配置項(xiàng)為 F1灿里,配置放置 SQL 注入关炼,設(shè)該配置項(xiàng)為 F2。提交 FLAG4 字符串匣吊。(形式:FLAG4=F1;F2)儒拂。

答案: FLAG4=expose_php = Off;magic_quotes_gpc = On

連接本地 MySQL 數(shù)據(jù)庫(kù),賬號(hào)密碼皆為 root色鸳,執(zhí)行 SQL 查詢語(yǔ)言獲取 MySQL 的版本號(hào)信息社痛,設(shè)查詢語(yǔ)句為 F1,設(shè) MySQL 的版本號(hào)信息為 F2命雀。提交 FLAG5 字符串蒜哀。(形式:FLAG5=F1;F2)(tip:輔以截圖證明)。

答案: FLAG5=select version();;5.7.19-0ubuntu0.16.04.1

root 家目錄中有一個(gè)文件 user.txt 吏砂,MySQL 數(shù)據(jù)庫(kù)中有個(gè)名為 czjt 的數(shù)據(jù)庫(kù)撵儿,數(shù)據(jù)庫(kù) czjt 中有張名為 users 的數(shù)據(jù)表,想辦法通過(guò) load data local infile 的相關(guān) SQL 查詢命令將 user.txt 文本內(nèi)容導(dǎo)入至數(shù)據(jù)表狐血。將該 SQL 查詢命令作為 FLAG6 提交淀歇。(形式:FLAG6=SQL 讀取文件命令)。

答案: FLAG6=load data local infile ‘/root/user.txt’ into table czjt.users fields terminated by ‘,’;

禁止 MySQL 對(duì)本地文件存取氛雪,設(shè)該行配置項(xiàng)為 F1房匆,再次進(jìn)行本地文件讀取,設(shè)報(bào)錯(cuò) ERROR 該行為 F2(F2 為截圖)报亩,設(shè)改配置文件的絕對(duì)路徑為 F3浴鸿。提交 FLAG7 字符串。(形式:FLAG7=F1;F2;F3)弦追。

答案: FLAG7=local-infile=0;以實(shí)際截圖為準(zhǔn);/etc/mysql/conf.d/mysql.cnf

【IV2:MySQL 基礎(chǔ)操作和基礎(chǔ)加固】

虛擬環(huán)境:Ubuntu-server岳链;自備虛擬環(huán)境:kali

賬號(hào):root;密碼:root

考點(diǎn):SQL 查詢語(yǔ)句劲件;MySQL 加固

將虛擬機(jī)環(huán)境還原快照至 PHP + MySQL 服務(wù)安全配置掸哑,連接本地 MySQL 數(shù)據(jù)庫(kù),設(shè)連接命令為 F1零远,賬號(hào)密碼皆為 root苗分,執(zhí)行 SQL 查詢語(yǔ)言獲取 MySQL 的版本號(hào)信息,設(shè)查詢語(yǔ)句為 F2牵辣,設(shè) MySQL 的版本號(hào)信息為 F3摔癣。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)。

答案: FLAG1=mysql -p;`select version();;5.7.19-0ubuntu0.16.04.1

SQL 語(yǔ)句 FLAG2 可以修改 root 密碼為 p@ssw0rd择浊。提交 FLAG2 字符串戴卜。(形式:FLAG2=修改 root 密碼的 SQL 語(yǔ)句)。

答案: FLAG2=update mysql.user set password=password(‘p@ssw0rd’) where user=’root’;

SQL 語(yǔ)句 F1 可以獲取當(dāng)前的所有數(shù)據(jù)庫(kù)琢岩,SQL 語(yǔ)句 F2 可以切換數(shù)據(jù)庫(kù)至 czjt投剥,SQL 語(yǔ)句 F3 可以查看 czjt 中有哪些表,SQL 語(yǔ)句 F4 可以查看 users 表中的所有數(shù)據(jù)担孔。(形式:FLAG3=F1;F2;F3;F4)江锨。

答案: FLAG3=show databases;;use czjt;;show tables;;select from users; 或者 select from czjt.users;

使用 find 命令全盤搜索 MySQL 的主配置文件,提交 FLAG4 字符串糕篇。(形式:FLAG4=MySQL 的主配置文件的絕對(duì)路徑)泳桦。

答案: FLAG4=/etc/mysql/my.cnf

使用 kali 遠(yuǎn)程連接該 MySQL 數(shù)據(jù)庫(kù),設(shè)連接命令為 F1(F1 為截圖)娩缰,配置 MySQL 服務(wù)禁止被遠(yuǎn)程連接,設(shè)該配置項(xiàng)為 F2谒府,再次遠(yuǎn)程連接將拼坎,設(shè)報(bào)錯(cuò)信息為 F3(F3 為截圖)。(形式:FLAG5=F1,F2,F3)(tip:輔以截圖證明)完疫。

答案: FLAG5=以實(shí)際截圖為準(zhǔn);skip-networking;以實(shí)際截圖為準(zhǔn)

系統(tǒng)中有個(gè)文件是專門用來(lái)存放 MySQL 歷史操作命令的文件泰鸡,設(shè)該文件的絕對(duì)路徑為 F1,命令 F2,F3 可以使該文件不再保存 MySQL 歷史操作命令壳鹤。提交 FLAG6 字符串盛龄。(形式:FLAG6=F1,F2,F3)。

答案: FLAG6=/root/.mysql_history;rm /root/.mysql_history;ln -s /dev/null /root/.mysql_history

【V1:密碼學(xué)芳誓、隱寫術(shù)】

虛擬環(huán)境:Ubuntu-server余舶;自備虛擬環(huán)境:kali

賬號(hào):root;密碼:root

考點(diǎn):密碼學(xué)锹淌、隱寫術(shù) 此任務(wù)提交 Wireup

ctf.php
ctf.php
ctf.php
ctf.php

答案: 該任務(wù)里的題目皆摘錄至實(shí)驗(yàn)吧匿值,不提供 Wireup

【V2:安全雜項(xiàng)、編程】

虛擬環(huán)境:Ubuntu-server赂摆;自備虛擬環(huán)境:kali

賬號(hào):root挟憔;密碼:root

考點(diǎn):安全雜項(xiàng)、python 編程 此任務(wù)提交 Wireup

ctf.php
ctf.php
ctf.php
ctf.php

答案: 該任務(wù)里的題目皆摘錄至實(shí)驗(yàn)吧烟号,不提供 Wireup

【VI1:網(wǎng)站綜合滲透】

考點(diǎn): SQL 注入绊谭;菜刀的使用;獲取 shell汪拥;HASH 值暴力破解

此任務(wù)提交 Wireup

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末达传,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌趟大,老刑警劉巖鹤树,帶你破解...
    沈念sama閱讀 216,470評(píng)論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異逊朽,居然都是意外死亡罕伯,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,393評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門叽讳,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)追他,“玉大人,你說(shuō)我怎么就攤上這事岛蚤∫乩辏” “怎么了?”我有些...
    開封第一講書人閱讀 162,577評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵涤妒,是天一觀的道長(zhǎng)单雾。 經(jīng)常有香客問(wèn)我,道長(zhǎng)她紫,這世上最難降的妖魔是什么硅堆? 我笑而不...
    開封第一講書人閱讀 58,176評(píng)論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮贿讹,結(jié)果婚禮上渐逃,老公的妹妹穿的比我還像新娘。我一直安慰自己民褂,他們只是感情好茄菊,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,189評(píng)論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著赊堪,像睡著了一般面殖。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上哭廉,一...
    開封第一講書人閱讀 51,155評(píng)論 1 299
  • 那天畜普,我揣著相機(jī)與錄音,去河邊找鬼群叶。 笑死吃挑,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的街立。 我是一名探鬼主播舶衬,決...
    沈念sama閱讀 40,041評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼赎离!你這毒婦竟也來(lái)了逛犹?” 一聲冷哼從身側(cè)響起凌埂,我...
    開封第一講書人閱讀 38,903評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤定页,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體胳蛮,經(jīng)...
    沈念sama閱讀 45,319評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡坐慰,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,539評(píng)論 2 332
  • 正文 我和宋清朗相戀三年谭期,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了饱亮。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,703評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡脖岛,死狀恐怖朵栖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情柴梆,我是刑警寧澤陨溅,帶...
    沈念sama閱讀 35,417評(píng)論 5 343
  • 正文 年R本政府宣布,位于F島的核電站绍在,受9級(jí)特大地震影響门扇,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜偿渡,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,013評(píng)論 3 325
  • 文/蒙蒙 一悯嗓、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧卸察,春花似錦、人聲如沸铅祸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,664評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)临梗。三九已至涡扼,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間盟庞,已是汗流浹背吃沪。 一陣腳步聲響...
    開封第一講書人閱讀 32,818評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留什猖,地道東北人票彪。 一個(gè)月前我還...
    沈念sama閱讀 47,711評(píng)論 2 368
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像不狮,于是被迫代替她去往敵國(guó)和親降铸。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,601評(píng)論 2 353

推薦閱讀更多精彩內(nèi)容