网络安全技能大赛B模块赛题解析Server12环境
- 已知靶机存在⽹站系统,使⽤Nmap⼯具扫描靶机端⼝,并将⽹站服务的端⼝号作为Flag (形式:Flag字符串)值提交
使用nmap扫描目标靶机网站服务的端口号为8089
Falg:8089
- 访问⽹站/admin/pinglun.asp⻚⾯,此⻚⾯存在SQL注⼊漏洞,使⽤排序语句进⾏列数猜 测,将语句作为Flag(形式:URL⽆空格)值提交
FLAG: orderby
- ⻚⾯没有返回任何有⽤信息,尝试使⽤联合查询进⾏SQL注⼊,构建基本查询语句进⾏SQL 注⼊,将语句作为Flag(形式:语句⽆空格)值提交
FLAG: unionselect
- .使⽤联合查询进⾏列数猜测,构建常规的联合查询列数猜测语句,将出现在⽂本框⾥4个字 段的序号作为Flag值(形式:F1.F2.F3.F4)提交
题⽬⽤的应该是msssql数据库,他跟mysql数据库联合查询不同的是,mysql后查询可以不带表 名,⽽mssql数据库后查询必须带上表名。在shopxp⽹站中,默认的管理员表叫shopxp_admin
Flag:3.5.6.10
- 构建注⼊语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式: Flag字符串)提交
FLAG: 7a57a5a743894a0e 或 解密后的 admin
.
竞赛环境请联系主页