安全滲透基礎(chǔ)測(cè)試題,考點(diǎn)涉及到 HTML即硼、PHP逃片、MySQL、SQL 注入只酥、XSS 攻擊褥实、CTF、Python 等
隨機(jī)題庫(kù)代碼
將以下代碼保存成 1.py 文件裂允,運(yùn)行之损离,根據(jù)隨機(jī)到的編號(hào)做對(duì)應(yīng)的題目
!/usr/bin/python
-- coding:utf-8 --
import random
I=["I1","I2"] # SQL XSS PHP JavaScript HTML
II=["II1","II2"] # Python
III=["III1","III2"] # Liunx
IV=["IV1","IV2"] # PHP MySQL
V=["V1","V2"] # CTF
VI=["VI1","VI2"] # CTF
result=[]
i = random.sample(I,1)
result.append(i)
ii = random.sample(II,1)
result.append(ii)
iii = random.sample(III,1)
result.append(iii)
iv = random.sample(IV,1)
result.append(iv)
v = random.sample(V,1)
result.append(v)
vi = random.sample(VI,1)
result.append(v)
print result
注意要點(diǎn)
認(rèn)真讀題,使用相關(guān)的虛擬環(huán)境绝编,需標(biāo)明做的題目的任務(wù)名
運(yùn)行腳本僻澎,會(huì)得到六個(gè)任務(wù)的編號(hào),按編號(hào)答題十饥,每個(gè)任務(wù)互不干擾
按要求提交相關(guān) FLAG 字符串或者 Wireup 或者相關(guān)截圖
每個(gè)任務(wù)至少 3 張截圖窟勃,只需截取關(guān)鍵步驟即可,題目有要求截圖的不可省略
CTF 題輔以 Wireup 提交逗堵,Wireup 只需寫出關(guān)鍵步驟
答案請(qǐng)新建一個(gè)文檔秉氧,寫在文檔里進(jìn)行提交
時(shí)間控制在 6 小時(shí)以內(nèi)
虛擬環(huán)境 => 【Ubuntu - server.7z】
任務(wù)書
【I1:SQL 注入漏洞檢測(cè)】
虛擬環(huán)境:Ubuntu-server
系統(tǒng)搭建 PHP + MySQL 環(huán)境;賬號(hào):root蜒秤;密碼:root
考點(diǎn):PHP 代碼審核汁咏;MD5 密碼破解;排序行 SQL 注入漏洞檢測(cè)
將虛擬機(jī)環(huán)境還原快照至 WEB作媚,登入系統(tǒng)攘滩,并使用 find 命令全盤尋找 login.php 文件絕對(duì)路徑,將其絕對(duì)路徑作為 FLAG1 字符串提交(形式:FLAG1=login.php 文件絕對(duì)路徑)纸泡。
答案:FLAG1=/var/www/html/login.php
閱讀 login.php 文件漂问,尋找變量將會(huì)提交至哪個(gè) PHP 文件,將該提交數(shù)據(jù)的文件絕對(duì)路徑作為 F1;尋找 login.php 文件中的將會(huì)被提交的變量 F2,F3,F4级解。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3;F4)冒黑。
答案:FLAG2=/var/www/html/check.php;username;password;submit
閱讀 login.php 文件相關(guān)的 PHP 文件,尋找連接的 MySQL 數(shù)據(jù)庫(kù)名 F1勤哗,數(shù)據(jù)庫(kù)賬號(hào) F2抡爹,數(shù)據(jù)庫(kù)密碼 F3,用戶信息存儲(chǔ)的數(shù)據(jù)表 F4芒划。提交 FLAG3 字符串(形式:FLAG3=F1;F2;F3;F4)冬竟。
答案:FLAG3=czjt;root;root;users
使用上一題的賬號(hào)和密碼進(jìn)入數(shù)據(jù)庫(kù),尋找允許登入 WEB 漏洞系統(tǒng)的賬號(hào) F1 和解密之后的密碼 F2民逼,MD5 解密可訪問(wèn) md5.php 泵殴。提交 FLAG4 字符串(形式:FLAG4=F1;F2)。
答案: FLAG4=admin;@dmin
點(diǎn)擊 SQL Injection 進(jìn)入 SQL 注入測(cè)試頁(yè)拼苍,對(duì)其頁(yè)面進(jìn)行 SQL 注入測(cè)試笑诅,使其數(shù)據(jù)以 age 字段為倒序排列形式。提交 FLAG5 字符串(形式:FLAG5=?order=payload)(tip:payload 必須含有正序排列或倒序排列 SQL 查詢語(yǔ)句關(guān)鍵詞疮鲫,字段名必須含有反引號(hào)吆你;輔以截圖證明)。
答案: FLAG5=?order=age` desc%23
繼續(xù)對(duì)其頁(yè)面進(jìn)行 SQL 注入測(cè)試俊犯,使其數(shù)據(jù)先以 name 字段為首要字段倒序排列妇多,再以 age 字段為次要字段正序排列。提交 FLAG6 字符串(形式:FLAG6=?order=payload)(tip:payload 必須含有正序排列和倒序排列 SQL 查詢語(yǔ)句關(guān)鍵詞燕侠,字段名必須含有反引號(hào)者祖;輔以截圖證明)。
答案: FLAG6=?order=name desc, age` asc%23
【I2:XSS 攻擊與防護(hù)】
虛擬環(huán)境:Ubuntu-server
賬號(hào):root绢彤;密碼:root
考點(diǎn):DOM 型 XSS 攻擊七问;PHP 安全配置;HttpOnly 的設(shè)置茫舶;PHP烂瘫、JavaScript 代碼編寫
將虛擬機(jī)環(huán)境還原快照至 WEB,使用賬號(hào) admin奇适,密碼 @dmin 登錄 login.php ,點(diǎn)擊 DOM Based XSS 進(jìn)入 DOM 型 XSS 檢測(cè)頁(yè)面芦鳍,使用 payload1 可以使瀏覽器執(zhí)行彈窗事件嚷往,彈窗內(nèi)容為 XSS 。提交 FLAG1 字符串(形式:FLAG1=xss.php#payload1)(tip:輔以截圖證明)柠衅。
答案: FLAG1=xss.php#%3cscript%3ealert(%27xss%27)%3c%2fscript%3e
繼續(xù)檢測(cè) DOM 型 XSS皮仁,使用 payload2 可以獲取當(dāng)前的 cookie 信息。提交 FLAG2 字符串(形式:FLAG2=xss.php#payload2)。
答案: FLAG2=xss.php#%3cscript%3ealert(document.cookie)%3c%2fscript%3e
訪問(wèn) phpinfo.php 頁(yè)面贷祈,獲取 php.ini 的絕對(duì)路徑 F1趋急,在 php.ini 中配置全局的 HttpOnly,設(shè)該該行配置項(xiàng)為 F2势誊。提交 FLAG3 字符串(形式:FLAG3=F1;F2)呜达。
答案: FLAG3=/etc/php/7.0/apache2/php.ini;session.cookie_httponly = true
在 /var/www/html 中尋找設(shè)置 cookie 的 PHP 頁(yè)面,設(shè)該頁(yè)面的絕對(duì)路徑為 F1粟耻,修改設(shè)置 cookie 的 HttpOnly 屬性查近,使其不再被 JavaScript 腳本獲取,設(shè)修改 cookie 屬性所在行的 PHP 代碼為 F2挤忙,修改之后霜威,清除瀏覽器存儲(chǔ)的 cookie 信息,再次使用 payload2 獲取 cookie 信息册烈,可以獲取到則 F3=TRUE戈泼,不可以獲取到則 F3=FALSE。提交 FLAG4 字符串(形式:FLAG4=F1;F2;F3)(tip:輔以截圖證明)赏僧。
答案: FLAG4=/var/www/html/check.php;setcookie(“uname”,$uname,time()+3600,NULL,NULL,NULL,true);;FALSE
將 xss.php 頁(yè)面中的所有注釋去掉大猛,完善該代碼,使其能夠抵御 DOM 型 XSS 攻擊次哈。提交 FALG5 字符串胎署。(形式:FLAG5=F1,F2)。
答案: FLAG5=safeStr;name
將 xss.php 頁(yè)面中的所有注釋去掉窑滞,完善該代碼琼牧,使其能夠抵御 DOM 型 XSS 攻擊。提交 FALG6 字符串哀卫。(形式:FLAG6=F3,F4)巨坊。
答案: FLAG6=str;replace
再次使用 payload1 進(jìn)行 DOM 型 XSS 攻擊,可以執(zhí)行 JavaScript 彈窗到則 FLAG7=TRUE此改,不可以執(zhí)行 JavaScript 彈窗則 FLAG7=FALSE趾撵。。提交 FALG6 字符串共啃。(形式:FLAG7=TRUE or FALSE)(tip:輔以截圖證明)占调。
答案: FLAG7=FALSE
【II1:本地操作系統(tǒng)登錄密碼爆破】
虛擬環(huán)境:Ubuntu-server;自備虛擬環(huán)境:kali
系統(tǒng)搭建 Python 環(huán)境移剪;賬號(hào):root究珊;密碼:未知
考點(diǎn):Python 代碼審核以及完善;liunx 密碼復(fù)雜性配置纵苛;使用 Python 爆破用戶登錄密碼
將虛擬機(jī)環(huán)境還原快照至操作系統(tǒng)密碼爆破剿涮,在 root 的家目錄里有個(gè)名為 liunx_passwd.py代碼言津,代碼功能為爆破當(dāng)前操作系統(tǒng)中的 root 密碼。使用命令 F1 (tip:不得數(shù)字形式表示權(quán)限)可為該文件添加執(zhí)行權(quán)限取试,設(shè) F2 (tip:以數(shù)字形式表示權(quán)限)為執(zhí)行 F1 之后該文件的權(quán)限悬槽,在 /etc/shadow 文件中尋找 root 的加密密碼 F3(tip:包含第一個(gè) 與包含最后一個(gè)與包含最后一個(gè) 之間的字符串)。提交 FLAG1 字符串(形式:FLAG1=F1;F2;f3)瞬浓。
答案: FLAG1=chmod +x ./liunx_passwd.py;755;66Hr1Yyz9f$
完善 liunx_passwd.py 代碼初婆,破解密碼字典使用根目錄下 password.lst 。提交 FLAG2 字符串瑟蜈。(形式:FLAG2=F1;F2)烟逊。
答案: FLAG2=”/etc/shadow”;”/password.lst”
完善 liunx_passwd.py 代碼,破解密碼字典使用根目錄下 password.lst 铺根。提交 FLAG3 字符串宪躯。(形式:FLAG3=F3;F4)。
答案: FLAG3=passwords;passwd
完善 liunx_passwd.py 代碼位迂,破解密碼字典使用根目錄下 password.lst 访雪。提交 FLAG4 字符串。(形式:FLAG3=F5;F6;F7)掂林。
答案: FLAG4=username;rootpassword;password
執(zhí)行 liunx_passwd.py 代碼臣缀,將結(jié)果返回的最后一行作為 FLAG5 提交。(形式:FLAG5=返回的最后一行)(tip:輔以截圖證明)泻帮。
答案: FLAG5=I find it, root password is p@ssw0rd
修改 /etc/pam.d/system-auth 文件中的密碼復(fù)雜性精置,最少不同字符 3 個(gè),最小密碼長(zhǎng)度為 8锣杂,最少大寫字母為 1脂倦。將以上設(shè)置的該行作為 FLAG6 提交。(形式:FLAG6=設(shè)置的該行內(nèi)容)元莫。
答案: FLAG6=password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1
按照密碼復(fù)雜性要求重新設(shè)置密碼赖阻,并再次執(zhí)行 liunx_passwd.py 代碼,將結(jié)果返回的最后一行作為 FLAG7 提交踱蠢。(形式:FLAG7=返回的最后一行)(tip:輔以截圖證明)火欧。
答案: FLAG7=serching is failed
【II2:Python 編碼與轉(zhuǎn)碼】
虛擬環(huán)境:Ubuntu-server;
系統(tǒng)搭建 Python 環(huán)境茎截;賬號(hào):root苇侵;
考點(diǎn):Python 代碼編寫基礎(chǔ);Python 編碼企锌、Python 轉(zhuǎn)碼
將虛擬機(jī)環(huán)境還原快照至 Python衅檀,編寫 Python 代碼,實(shí)現(xiàn)功能:URL 的編碼和轉(zhuǎn)碼霎俩,base64 的編碼和轉(zhuǎn)碼哀军,提交 python 代碼。
編寫 Python 代碼打却,實(shí)現(xiàn)功能:將 IP 地址轉(zhuǎn)換成 16 進(jìn)制數(shù)杉适,將 IP 地址從主機(jī)字節(jié)序轉(zhuǎn)換成網(wǎng)絡(luò)序,將網(wǎng)絡(luò)序轉(zhuǎn)回主機(jī)字節(jié)序柳击,提交 python 代碼猿推。
編寫 Python 代碼,實(shí)現(xiàn)功能:MD5 加密(要求生成 32 位大小寫捌肴,16 位大小寫四種情況)蹬叭,提交 python 代碼。
答案: 該任務(wù)不提供答案状知,請(qǐng)自行百度
【III1:Liunx 服務(wù)安全配置】
虛擬環(huán)境:Ubuntu-server秽五;自備虛擬環(huán)境:kali
系統(tǒng)搭建 SSH 服務(wù)、Apache 服務(wù)饥悴、FTP 服務(wù)坦喘;賬號(hào):root;密碼:root
考點(diǎn):Ubuntu 下的 SSH 服務(wù)西设、Apache 服務(wù)瓣铣、FTP 服務(wù)的簡(jiǎn)單安全配置
將虛擬機(jī)環(huán)境還原快照至服務(wù)安全配置,使用 find 命令全盤搜索 SSH 服務(wù)主配置文件 F1贷揽,Apache 服務(wù)主配置文件 F2棠笑,F(xiàn)TP 服務(wù)主配置文件 F3,將其服務(wù)配置文件絕對(duì)路徑作為 FLAG1 字符串提交(形式:FLAG1=F1;F2;F3)禽绪。
答案: FLAG1=/etc/ssh/sshd_config;/etc/apache2/apache2.conf;/etc/vsftpd.conf
配置 SSH 服務(wù)禁止 root 用戶登錄蓖救,設(shè)該行的配置為 F1,使用 kali 進(jìn)行 SSH 登錄測(cè)試丐一,設(shè)登錄結(jié)果的最后一行為 F2藻糖。提交 FLAG2 字符串。(形式:FLAG2=F1;F2)(tip:輔以截圖證明)库车。
答案: FLAG2=PermitRootLogin no;Permission denied, please try again.
創(chuàng)建用戶 user巨柒,設(shè)創(chuàng)建用戶命令為 F1,配置只允許 user 用戶登錄 SSH柠衍,設(shè)該行的配置為 F2洋满,使用 kali 進(jìn)行 SSH 登錄測(cè)試,設(shè)登錄之后即輸入密碼之后的第一行為 F3珍坊。提交 FLAG3 字符串牺勾。(形式:FLAG3=F1;F2;F3)。
答案: FLAG3=addusser user;AllowUsers user;user@ubuntu:~$
獲取 Apache 的版本號(hào) F1阵漏,配置 Apache 服務(wù)安全驻民,使其不再顯示版本號(hào)信息翻具,設(shè)該行的配置為 F2,設(shè)該配置文件的絕對(duì)路徑為 F3回还,設(shè) 404 頁(yè)面返回的文本內(nèi)容為 F4(tip:F4 為截圖)裆泳。提交 FLAG4 字符串。(形式:FLAG4=F1;F2;F3;F4)柠硕。
答案: FLAG4=2.4.18;ServerSignature Off;/etc/apache2/conf-available/security.conf;以截圖為準(zhǔn)
創(chuàng)建目錄 /home/www 工禾,修改 Apache 默認(rèn)網(wǎng)站目錄為 /home/www ,設(shè)該行的配置為 F1蝗柔,設(shè)該配置文件的絕對(duì)路徑為 F2闻葵。提交 FLAG5 字符串。(形式:FLAG5=F1;F2)癣丧。
答案: FLAG5=DocumentRoot /home/www;/etc/apache2/sites-available/000-default.conf
使用匿名用戶登錄 FTP 服務(wù)槽畔,設(shè)此時(shí)登錄之后即輸入密碼之后的第一行為 F1,配置禁止匿名用戶登錄坎缭,設(shè)該行的配置為 F2竟痰,再次使用匿名用戶登錄 FTP 服務(wù),設(shè)此時(shí)登錄之后即輸入密碼之后的第一行的顯示結(jié)果為 F3掏呼。提交 FLAG6 字符串坏快。(形式:FLAG6=F1;F2;F3)(tip:輔以截圖證明)。
答案: FLAG6=230 Login successful.;anonymous_enable=NO;530 Login incorrect.
【III2:Liunx 基礎(chǔ)命令和基礎(chǔ)加固】
虛擬環(huán)境:Ubuntu-server憎夷;
考點(diǎn):Liunx 基礎(chǔ)命令的使用
將虛擬機(jī)環(huán)境還原快照至初始狀態(tài)莽鸿,創(chuàng)建一個(gè)測(cè)試用戶 test,設(shè)創(chuàng)建用戶命令為 F1拾给,創(chuàng)建一個(gè)測(cè)試用戶組為 testGroup祥得,設(shè)創(chuàng)建用戶組命令為 F2,設(shè)置 test 用戶的附屬組為 testGroup蒋得,設(shè)修改用戶屬性命令為 F3级及。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)额衙。
答案: FLAG1=addusser test;groupadd testGroup;usermod -G testGroup test
配置 test 用戶能夠無(wú)密碼切換至 root 用戶饮焦,設(shè)配置文件的絕對(duì)路徑為 F1,設(shè)該行配置項(xiàng)為 F2窍侧,切換至 test 用戶县踢,命令 F3 可以使 test 用戶無(wú)密碼切換至 root 用戶。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3)(tip:輔以截圖證明)伟件。
答案: FLAG2=test ALL=(ALL:ALL) ALL;/etc/sudoers;sudo su 或者 sudo -s
配置普通用戶不得使用 su 切換至 root 用戶硼啤,設(shè)配置文件的絕對(duì)路徑為 F1,設(shè)該行配置項(xiàng)為 F2斧账。提交 FLAG3 字符串谴返。(形式:FLAG3=F1;F2)煞肾。
答案: FLAG3=/etc/pam.d/su;auth required pam_wheel.so
root 目錄中有個(gè)文件是專門用來(lái)存放 BASH 歷史操作命令的文件,設(shè)該文件的絕對(duì)路徑為 F1嗓袱,命令 F2,F3 可以使該文件不再保存 BASH 歷史操作扯旷。提交 FLAG4 字符串。(形式:FLAG4=F1,F2,F3)索抓。
答案: FLAG4=/root/.bash_history;rm /root/.bash_history;ln -s /dev/null /root/.bash_history
命令 F1 可以查看當(dāng)前的網(wǎng)絡(luò)狀況,命令 F2 可以查看當(dāng)前進(jìn)程毯炮,命令 F3 可以查看當(dāng)前的網(wǎng)卡信息逼肯。提交 FLAG5 字符串。(形式:FLAG5=F1,F2,F3)桃煎。
答案: FLAG5=netstat -tulnp;ps -au;ifconfig
命令 F1 可以使 /etc/passwd 不被刪除篮幢,不被更改,命令 F2 可以查看 /etc/passwd 當(dāng)前的特殊權(quán)限为迈,隨意創(chuàng)建一個(gè)用戶三椿,設(shè)其報(bào)錯(cuò)信息為 F3(tip:F3 為截圖)。提交 FLAG6 字符串葫辐。(形式:FLAG5=F1,F2,F3)(tip:輔以截圖證明)搜锰。
答案: FLAG6=chattr +i /etc/passwd;lsattr /etc/passwd;以實(shí)際截圖為準(zhǔn)
【IV1:PHP + MySQL 服務(wù)安全配置】
虛擬環(huán)境:Ubuntu-server;自備虛擬環(huán)境:kali
系統(tǒng)搭建 PHP + MySQL 環(huán)境耿战;賬號(hào):root蛋叼;密碼:root
考點(diǎn):PHP 安全配置;MySQL 安全配置剂陡;MySQL 本地文件讀取
將虛擬機(jī)環(huán)境還原快照至 PHP + MySQL 服務(wù)安全配置狈涮,訪問(wèn)網(wǎng)站中的 phpinfo.php 文件,獲取 PHP 的版本號(hào) F1鸭栖,獲取 php.ini 的絕對(duì)路徑 F2歌馍。提交 FLAG1 字符串。(形式:FLAG1=F1;F2)晕鹊。
答案: FLAG1=7.0.22;/etc/php/7.0/apache2/php.ini
修改 php.ini 文件松却,開啟 php 的安全模式,設(shè)該配置項(xiàng)為 F1捏题,設(shè)置安全模式下執(zhí)行程序主目錄為 /var/www/html 玻褪,設(shè)該配置項(xiàng)為 F2。提交 FLAG2 字符串公荧。(形式:FLAG2=F1;F2)带射。
答案: FLAG2=safe_mode = on;safe_mode_exec_dir = /var/www/html
修改 php.ini 文件,禁用函數(shù) system,passthru,exec,shell_exec,popen,phpinfo 循狰,將該配置項(xiàng)作為 FLAG3 提交窟社。(形式:FLAG3=禁用函數(shù)配置項(xiàng))券勺。
答案: FLAG3=disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
關(guān)閉 PHP 版本信息在 http 頭中的泄漏,設(shè)該配置項(xiàng)為 F1灿里,配置放置 SQL 注入关炼,設(shè)該配置項(xiàng)為 F2。提交 FLAG4 字符串匣吊。(形式:FLAG4=F1;F2)儒拂。
答案: FLAG4=expose_php = Off;magic_quotes_gpc = On
連接本地 MySQL 數(shù)據(jù)庫(kù),賬號(hào)密碼皆為 root色鸳,執(zhí)行 SQL 查詢語(yǔ)言獲取 MySQL 的版本號(hào)信息社痛,設(shè)查詢語(yǔ)句為 F1,設(shè) MySQL 的版本號(hào)信息為 F2命雀。提交 FLAG5 字符串蒜哀。(形式:FLAG5=F1;F2)(tip:輔以截圖證明)。
答案: FLAG5=select version();;5.7.19-0ubuntu0.16.04.1
root 家目錄中有一個(gè)文件 user.txt 吏砂,MySQL 數(shù)據(jù)庫(kù)中有個(gè)名為 czjt 的數(shù)據(jù)庫(kù)撵儿,數(shù)據(jù)庫(kù) czjt 中有張名為 users 的數(shù)據(jù)表,想辦法通過(guò) load data local infile 的相關(guān) SQL 查詢命令將 user.txt 文本內(nèi)容導(dǎo)入至數(shù)據(jù)表狐血。將該 SQL 查詢命令作為 FLAG6 提交淀歇。(形式:FLAG6=SQL 讀取文件命令)。
答案: FLAG6=load data local infile ‘/root/user.txt’ into table czjt.users fields terminated by ‘,’;
禁止 MySQL 對(duì)本地文件存取氛雪,設(shè)該行配置項(xiàng)為 F1房匆,再次進(jìn)行本地文件讀取,設(shè)報(bào)錯(cuò) ERROR 該行為 F2(F2 為截圖)报亩,設(shè)改配置文件的絕對(duì)路徑為 F3浴鸿。提交 FLAG7 字符串。(形式:FLAG7=F1;F2;F3)弦追。
答案: FLAG7=local-infile=0;以實(shí)際截圖為準(zhǔn);/etc/mysql/conf.d/mysql.cnf
【IV2:MySQL 基礎(chǔ)操作和基礎(chǔ)加固】
虛擬環(huán)境:Ubuntu-server岳链;自備虛擬環(huán)境:kali
賬號(hào):root;密碼:root
考點(diǎn):SQL 查詢語(yǔ)句劲件;MySQL 加固
將虛擬機(jī)環(huán)境還原快照至 PHP + MySQL 服務(wù)安全配置掸哑,連接本地 MySQL 數(shù)據(jù)庫(kù),設(shè)連接命令為 F1零远,賬號(hào)密碼皆為 root苗分,執(zhí)行 SQL 查詢語(yǔ)言獲取 MySQL 的版本號(hào)信息,設(shè)查詢語(yǔ)句為 F2牵辣,設(shè) MySQL 的版本號(hào)信息為 F3摔癣。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)。
答案: FLAG1=mysql -p;`select version();;5.7.19-0ubuntu0.16.04.1
SQL 語(yǔ)句 FLAG2 可以修改 root 密碼為 p@ssw0rd择浊。提交 FLAG2 字符串戴卜。(形式:FLAG2=修改 root 密碼的 SQL 語(yǔ)句)。
答案: FLAG2=update mysql.user set password=password(‘p@ssw0rd’) where user=’root’;
SQL 語(yǔ)句 F1 可以獲取當(dāng)前的所有數(shù)據(jù)庫(kù)琢岩,SQL 語(yǔ)句 F2 可以切換數(shù)據(jù)庫(kù)至 czjt投剥,SQL 語(yǔ)句 F3 可以查看 czjt 中有哪些表,SQL 語(yǔ)句 F4 可以查看 users 表中的所有數(shù)據(jù)担孔。(形式:FLAG3=F1;F2;F3;F4)江锨。
答案: FLAG3=show databases;;use czjt;;show tables;;select from users; 或者 select from czjt.users;
使用 find 命令全盤搜索 MySQL 的主配置文件,提交 FLAG4 字符串糕篇。(形式:FLAG4=MySQL 的主配置文件的絕對(duì)路徑)泳桦。
答案: FLAG4=/etc/mysql/my.cnf
使用 kali 遠(yuǎn)程連接該 MySQL 數(shù)據(jù)庫(kù),設(shè)連接命令為 F1(F1 為截圖)娩缰,配置 MySQL 服務(wù)禁止被遠(yuǎn)程連接,設(shè)該配置項(xiàng)為 F2谒府,再次遠(yuǎn)程連接將拼坎,設(shè)報(bào)錯(cuò)信息為 F3(F3 為截圖)。(形式:FLAG5=F1,F2,F3)(tip:輔以截圖證明)完疫。
答案: FLAG5=以實(shí)際截圖為準(zhǔn);skip-networking;以實(shí)際截圖為準(zhǔn)
系統(tǒng)中有個(gè)文件是專門用來(lái)存放 MySQL 歷史操作命令的文件泰鸡,設(shè)該文件的絕對(duì)路徑為 F1,命令 F2,F3 可以使該文件不再保存 MySQL 歷史操作命令壳鹤。提交 FLAG6 字符串盛龄。(形式:FLAG6=F1,F2,F3)。
答案: FLAG6=/root/.mysql_history;rm /root/.mysql_history;ln -s /dev/null /root/.mysql_history
【V1:密碼學(xué)芳誓、隱寫術(shù)】
虛擬環(huán)境:Ubuntu-server余舶;自備虛擬環(huán)境:kali
賬號(hào):root;密碼:root
考點(diǎn):密碼學(xué)锹淌、隱寫術(shù) 此任務(wù)提交 Wireup
ctf.php
ctf.php
ctf.php
ctf.php
答案: 該任務(wù)里的題目皆摘錄至實(shí)驗(yàn)吧匿值,不提供 Wireup
【V2:安全雜項(xiàng)、編程】
虛擬環(huán)境:Ubuntu-server赂摆;自備虛擬環(huán)境:kali
賬號(hào):root挟憔;密碼:root
考點(diǎn):安全雜項(xiàng)、python 編程 此任務(wù)提交 Wireup
ctf.php
ctf.php
ctf.php
ctf.php
答案: 該任務(wù)里的題目皆摘錄至實(shí)驗(yàn)吧烟号,不提供 Wireup
【VI1:網(wǎng)站綜合滲透】
考點(diǎn): SQL 注入绊谭;菜刀的使用;獲取 shell汪拥;HASH 值暴力破解
此任務(wù)提交 Wireup