《web基础渗透期末考试卷及答案.docx》由会员分享,可在线阅读,更多相关《web基础渗透期末考试卷及答案.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、期末考试卷试卷web基础渗透(分散 A卷开卷上机)出卷人 _出卷人所在学院(部)一使用班级班级 学号 姓名题号1.四五七八九十总分得分注意:1、考试允许带上课讲过的知识点所用教材或者相应教材纸质文档,不允许携带存储设备。2、每一个考生将靶机虚拟机,选择考试环境快照开启,即翻开了考试环境,虚拟机网络连接方 式为nato3、考生需要使用提供的批处理程序“批量扫描上at”,找到靶机ip地址,或者自行使用其他方式 获取。4、在浏览器中输入“ip地址/dvwa”使用账号:admin,密码:password,即可翻开考试系统5、确保系统平安等级处于“中级”考试结束需要提交材料:1、考试纸质试卷,写好班级、
2、学号、姓名后交给监考教师2、电子答案文档,考生自己新建一个word文档,命名为“班级_完整学号姓名。电子答案文 档中包含每个题目提交的相关答案材料,参看每个大题的提交案例。得分 评卷人提交flagl (每题5分,共30分,最多可以提交6个flagl) 在的web服务器中通过web渗透的基本方法,获取其中的flagl的值,每获取一个flagl的值, 并按照正确的答案方式将flagl提交即可获得5分。flagl答案提交方法:例如:方法:分析查看file upload页面源码路径:view-source: 92.168.190.131/dvwa/vulnerabilities/upload/答案:f
3、lagl test答案图片:第1页,共14页Vulnerability: Brute ForceLoginLoginWelcome to the password protected area admin ;flag2Ox62727574654O)Welcome to the password protected area admin ;flag2Ox62727574654O)2、flag hello word!Vulnerability: Command InjectionPing a deviceEnter an IP address: &;&type flag2.txt: SubmitP
4、inging 192. 168. 190. 131 with 32 bytes of data:Reply froniReply fromReply fromReply from192.168.190. 131: bytes=32192.168.190. 131: bytes=32192.168.190. 131: bytes=32192. 168. 190. 131: bytes=32TTL=64TTL=64TTL=64TTL=64Ping statistics for 192.168.190. 131:Packets: Sent = 4, Received = 4, Lost = 0 (0
5、% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msZmxhZ3toZWxsbyB3b3JkIX0=Ping statistics for 192.168.190. 131:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msZ
6、mxhZ3toZWxsbyB3b3JkIX0=0最常访问 B火狐官方站点 &新手上路围常用网址0最常访问 B火狐官方站点 &新手上路围常用网址JD京东商城flag2:1261734558flag2:1261734558得分评卷人得分评卷人三、提交flag3 (每题15分,共30分,最多可以提交2个flag3)1 flag3 DVWAvulnerabmlitiesVulnerability: Command InjectionPing a deviceEnter an IP address: 92.168.190.131&;&type .flag3.txt SubmitPinging 192.
7、168. 190. 131 with 32 bytes of data:Reply from 192.168.190.131:Reply from 192.168. 190. 131:Reply from 192.168.190.131:Reply from 192.16S.190. 131:bytes=32TTL=64bytes=32 timelms TTL=64bytes=32 timelnis TTL=64bytes=32 timeport 180 use SSLresponserawheadershexhtmlrender1337cbr /Surname: 8d3533d75ae2c3
8、966d7e0d4fcc69216bID: 1 union select user,password from users First name : pabloSurname: 0dl07d09f5bbe40cade3de5c71e9e9b7ID: 1 imion select user zpassword from users First name : smithySurname: 5f4dcc3b5aa765d61d8327deb882cf99ID: 1 imion select user password from users First name: flagSurname: flag3
9、:you winMore Information : / secur it earn. com/securityreviews/5DP0HlP76E .html .Wikipedia.org/wiki/SQL_injection : /f erriiJx.mavitiina. com/sql-injection-cheatsheet-oku/v 1 i=1 il II0 matches得分评卷人四、提交flag4 (每题20分,共20分,最多可以提交1个flag4)1、c:flag4.rar 加压密码为“admin” 密文MD5加密,解密为后名为flag4 admin 一c:壬务Documen
10、tsSettingsDownloadsDriver刍藏此马限器的内容后力0/删除程序更素文件或文件夹和文件夹任务 会苣命名这个文件多动这个文件史制这个文件各这个文件发布到Web从电子邮件形式发送此工件册除这个文件位置a发的电脑戈的文档专享文档Softlnsteula. 1033. txt 文本文档10 KBeula. 2052. txt文本文档18 KBinstall. res. 1028.UI Wrapper Resou.install. res. 1041.9 0 21022.8UI Wrapper Resou.VC_RED. MSI Windows Installs. 228 KBWIN
11、DOWSeula. 1036. txt 文本文档 18 KBeula. 3082. txt 文本文档 18 KBinstall, res. 1031.Ressourcen_DLL .install rs. 1042.9 .0 21022.8UI田田已仝上DLLvcredi st. bmp96 x 48BMP图像LJE R匆国Uxamppeula. 1040. txt 文本文档 18 KBglobdata.2 KBinstall, res. 1033.UI Wrapper Resouinstall rs. 2052.9.0.21022 8用户界面包装资源lag4 rarinRAR压缩文件KB e
12、ula. 1028. txt文本文档18 KBeula. 1041. txt 文本文档1 KBinstall. exe External Installer Microsoft Corpor.UI Wrapper Resou.Python27eula. 1031 txt文本文档18 KBeula. 1042. txt 文本文档 18 KBinstall, ini配置设置1 KBinstall. res. 1040.9.0.21022.8 DLL di risorse d.install res. 3082.Ar chi vo DLL de r.RED. cab nRAK压缩文件 409 KB,
13、解密后明文为“flag4password ”2、在系统桌面上flag4.rar加压码为“#3a”提交的答案图片中,要有数字1处的flag值,数字2处考试物理机物理网卡信息中的提交的答案图片中,要有数字1处的flag值,数字2处考试物理机物理网卡信息中的需要注意,mac地址与ip地址。(信息不全不得分)1方法:路径:答案:答案图片2方法: 路径:答案,答案图片3方法: 路径: 答案: 答案图片4方法: 路径:答案: 答案图片5方法: 路径:答案: 答案图片6方法: 路径: 答案: 答案图片得分评卷人Vulnerability: SQL命令提不符UserID: r or 1=1#SubrrID:
14、I* or 1=1#First name: adminSurname: adminID: r or 1=1#First name: GordonSurname: BrownID: I* or 1=1#First name: HackSurname: MeID: 1 or 1=1#First name: PabloSurname: PicassoID: r or 1=1#First name: BobSurname: SmithID: I* or 1=1#rFirst name: flag2J ,Surname: 0x74657374)连接特定的DNS后缀 描述物理地址DHCP已启用. 自动配置
15、已启用.Microsoft Wi-Fi Direct Virtual /M-A7-95-4C-94-D7是是以太网适配器以太网:连接特定的DNS后缀 描述物理地址DHCP已启用. 自动配置已启用. 本地链接IPv6地址.IPv4地址子网掩码获得租约的时间. 租约过期的时间. 默认网关DHCP服务器.DHCPv6 IAID .DHCPv6 客户端 DUID DNS服务器.TCPIP 上的 NetBIOSRealtek PCIe FE Family ControlleFC二3F-DR-3Z-18-D1是J?是工fe80: 6c66: 2b32: 7ac2: eab6%8 (首选192. 168.
16、1. 104(首选)2j5. 255. 2o5. 0/ /2018年4月27日 19:20:262018年4月27H 22:20:23192.168.1.1192.168.1.18364028300-01-00-01-21-DC-FB-38-FC-3F-DE127. 0. 0.1192.168.1.1已启用二、提交flag2 (每题10分,共20分,最多可以提交2个flag2)Flag2答案提交方法:例如: 方法:SQL 注入(Tor 1=1#)路径: :/192.168.190.13 l/dvwa/vulnerabilities/sqli/?id=l %27+or+ 1%3D1 %23&Su
17、bmit=Submit#答案:flag2 test答案图片:注意:答案图片中的1-4处信息,图片中获取的flag2为加密方式,需要解密,解密后答案填写在 答案处。(信息不全不得分,提交密文不得分)方法: 路径: 答案: 答案图片2方法: 路径: 答案: 答案图片得分评卷人 = PT 2 CZ匚 WAftits-tsanaq.jpg (JPEG ES u w 小6】火皿白力站点 新上is B mniMw E9京小aw:中 ,九小192.168.190.131 / loclhost江J左斗?足#J DNS 192.168.19(), I rWlflag3test描述 物川!地址 DHCP ri40
18、JU此接轴:定的DNS八级. 界,物川!地址DHCP已彳;用自动配置己成川本地崎按IPv6地址. IPv4地址广网掩倡狭得租约的时间. 和约过JW的时何 . 默认网关DHCP 服务 5ttMicrosoft Wi-Fi Direct VirT AA A7-95-4C-94-D7 荒:Realtek PCIe FE Family Conti.11 31 DB 3, IS DI:fe80:6c66:2b32:7ac2:eab6%8(:192. 168. 1. 104(门选):255.255. 0:2018年4M271 I 19:20:26:2018年4 月 27 n 22:20:23:192. 1
19、68. 1. 1:192. 168. 1. 1三、提交flag3 (每题15分,共30分,最多可以提交2个flag3)Flag3答案提交方法例如:方法:通过分析服务器目录发现在XXX文件夹中存在flag.jpg路径: :/192.168.190.131 /xxx/flag.jpg答案:flag3 test答案图片:注意:图片中包含数字1-4处信息。考生提交的答案中路径与方法中的xxx耍用具体值替换。需要提醒图片中信息不全不得分,提交密文答案不得分。1方法: 路径: 答案: 答案图片2方法: 路径:答案:答案图片2方法: 路径:答案:答案图片得分评卷人四、提交Hag4 (每题20分,共20分,最
20、多可以提交1个flag4)Flag4提交方法:例如方法:通过文件上传,上传一句话木马,使用菜刀链接获取web服务器控制权限路径:d:flag.rar答案:flag4test答案图片名称名称修改日期类型大小昌 LibAntiPrtSc_INFORMATION.log屋 LibAntiPrtSc_ERROR.log2017/3/13 20:542017/3/13 20:53星flag4.txt - i己事本3 flag.rar-知I虚拟机Windows2018/4/27 21:23WinRAR 压双件2018/4/26 20:09文件夹2018/4/25 23:17文件夹,文件(F)编辑(E)格式
21、(O)查看(V)帮助(H)flag4098f6bcd4621d373cade4e832627b4f6web for pentester pythonTest Python27Program Files (x86)Program Files- 2-download谕入密码输密码(2 I123burpsuite_projb51为加密的文件渝入密码flagflag4. txt在压缩文体flag, rar里0显示密帝(S)用于所有压缩文件(Q附定取消帮助连接存定的DNS后缀媒体已断开连接描述Microsoft Wi-Fi Direct V物理地址AA-A7-95-4C-94-D7PlDHCP已启用是自
22、动配置已启用是以太网适配器以太网:连接特定的DNS后缀描述Realtek PCIe FE Family C物理地址FC-3F-DB-37-18-D1DHCP已启用A自动配置已启用是本地链接IPv6地址fe80:6c66:2b32:7ac2:eabIPv4地址192. 16Ali1104(首选)子网掩码255. 255. 255. 0获得租约的时间2018 年4月 27 H 19:20:26租约过期的时间2018年4月27日 22:20:23默认网关192.168.1.1DHCP服务器192.168.1.1DHCPv6 IAID 83640283DHCPv6 客户端 DUID00-01-00-0
23、1-21-DC-FB-38-DNS服务器127. 0. 0.1192.168.1.1TCPIP 上的 NetBIOS:已启用QS命令提示符利提取七电脑 本地遨盘(D:)注意:答案图片需要包含上述1-6中的信息,可以使用多张图片(每张图片中都要包含物理机mac地址与ip地址信息),包含压缩文件解压密码、密文信息,在上面答案中需要提交明文。(信息不 全不得分,提交密文不得分)。1方法:路径:期末考试卷标准答案及评分标准web基础渗透(分散 A卷开卷上机)出卷人 课题组出卷人所在学院(部)计算机工程学院使用班级16网络1得分评卷人得分评卷人C1 命 view-source:*最常访问 巴火狐官方站点
24、,新手上路 目常用网址E3京东商城 VOCX IICUU . x MA / Z一、提交flagl (每题5分,共30分,最多可以提交6个flagl) Password:input type=submit value=Login“ name=Login”)Vulnerability: Command Inj X view-source:0最常访问a火狐官方站点新手上路 目常用网址JD京东商城form name=ping action= # method=postEnter an IP address:input type=submit“ name=Submit value:Submit”)(.3
25、 Vulnerability: File Upload : X XG Q view-source:*最常访问 目火狐官方站点 新手上路 包常用网址 应京东商城flag 1 1 oad_ up_ fi lepage !4(;Vulnerability: SQL Injectior X+ view-source:*最常访问囱火狐官方站点 新手上路包常用网址JD京东商城User ID:l2/optionXinput type=submit“ name=Submit value=Submit”5 echo ”;else / Login failedsleep( 2 );echo preXbr /Use
26、rname and/or password incorrect. ;)mysQl_close,);)/flaglbrute_#sourceI?)7rs一、6c J Vulnerability: SQL Injection X view-source:*最常访问图火狐官方站点安新手上路 H常用网址JD京东商城User ID:2/ optionXopCommand Injection SourceI *?phpi sse*t sT i XuX ions = wux-zray 9 , ; = ;/ Removeany of thechai-acxairs inxHe* a.irxayCV 1 auk
27、 1 i sx).Sta一寻 etsxx*_replace ,$ sutosx x t vix i ons,/D&t ermi ne OS and exacup e The pi rtg command.i f C sx.ri sT-r , Windows NT )/WindowsScmd =shell_exeu i.ns * St;auirset ) ; eise ( / LxScmd =stie 11_exeu、 ixns- u 4. S ,t eix-sel: ;/ / FQ dbauk ozr the end u.sex- wuho “ Scradj V/px*w ;)= lag: 1
28、(QKeua& soxixu &y8SQL Injection (Blind) Source01/ Feedback for echo Userelse (/ Feedback for echo UserSresultend user ID exists inend user ID is MISSINGThecharacterthe database. Jfrom the database.suppresseserrorsf lagl so easypage !) J :/mvsql_close();得分评卷人得分评卷人提交flag2 (每题10分,共20分,最多可以提交2个flag2)1 flag2 brute