当前位置: 首页 > news >正文

2023年网络安全比赛--JavaScript安全绕过中职组(超详细)

一、竞赛时间
180分钟 共计3小时

二、竞赛阶段
1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

三、竞赛任务书内容
(一)拓扑图
在这里插入图片描述

JavaScript安全绕过
任务环境说明:
√服务器场景名称:Server2201(关闭链接)
√服务器场景操作系统:centos5.5
1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;

相关文章:

  • 最大油田(Python)
  • I.MX6ULL裸机开发笔记2:镜像文件
  • 基于EasyExcel实现百万级数据导入导出
  • C++初阶--模板
  • [Android]Bitmap Drawable
  • 【docker概念和实践 3】 注册阿里云账号、应用阿里云数据源
  • 手把手教你学51单片机-点亮你的LED
  • 华为数字化转型之道 平台篇 第十三章 变革治理体系
  • 23种设计模式(十)——原型模式【对象创建】
  • 数据挖掘之超参调优技巧
  • hids wazuh 系列3-内网扫描规则
  • (003) 简述UDP与TCP的区别
  • Open3D 区域生长分割(python详细过程版)
  • Jetson硬件平台状态查看工具jtop安装,服务器平台上可以通过nvtop工具来查看资源使用情况
  • 华为数字化转型之道 平台篇 第十一章 统一的数据底座
  • Gradle vs Maven 基本对比(一)
  • PowerSNMP for .NET 6.1.0.0 Crack
  • 回顾在江西博微科技工作9个月回顾(吐槽)
  • java的数据类型:引用数据类型(String、数组、枚举)
  • [标准库]STM32F103R8T6 串口的收发