系统安全实践作业3

这篇具有很好参考价值的文章主要介绍了系统安全实践作业3。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

第五周实验题目1——利用计划任务获取flag

题目描述:

解题过程:

第五周实验题目2——dom型xss攻击

题目描述:

解题步骤:


第五周实验题目1——利用计划任务获取flag

题目描述:

        在操作机中通过ssh连接靶机,账号test、密码123,进行后续的操作。(靶机IP地址见题目中拓扑图)。

        靶机环境中配置了一个仅有root运行权限的定时脚本writable.sh,脚本功能分析代码可得。

        与此同时,靶机环境中/root文件下配置了一个可执行文件getflag,即/root/getflag,用以获取flag。

        请分析并利用该定时任务,获取flag。

        Keyword: shell脚本执行方式,输出重定向。

解题过程:

        1、请求虚拟环境,ssh连接靶机。

系统安全实践作业3

         2、查看当前目录下有什么文件,尝试运行writable.sh文件,发现没有权限,于是乎看了一下这个脚本:

系统安全实践作业3

        3、分析writable.sh脚本

#!/bin/sh
for i in /home/test/test/*;do
    (ulimit -t 5;bash -x "$i")
    rm -f "$i"
done

        第1行:#!/bin/sh"是对shell的声明,表示该脚本使用/bin/sh来解释执行。

        第2-6行:这是一个循环体:首先是遍历/home/test/test/目录下的所有文件,并将其赋给变量i。任何就是运行变量i所指的文件,最后rm表示把它删除。

        这是一个定时任务,也就是会定时遍历目的路径,运行文件然后删除文件

        此处有一个参考连接:Exploit-Exercise之Nebula实践

        基本思路:目前我们没有root权限,无法直接读取getflag文件。那我们就尝试让上面那个writable.sh文件去读取getflag文件,并把flag重定向输出出来。

        4、查看当前目录,打印当前目录下的文件,进入test文件夹,打印当前目录下的文件,发现是空的。

系统安全实践作业3

         5、返回上一级目录,创建一个脚本run,写入读取getflag的内容,输出到/tmp/flag中。

        返回:cd ..

        创建run:touch run

        写入内容:echo "/root/getflag  >  /tmp/flag"  >  run

                上面这个重定向是把getflag的内容输出到/tmp/flag中。

        修改文件权限:chmod 777 run

        复制到目标目录下:cp  ./run  ./test/run

        最后的ls ./test/ 是检查定时脚本执行了没。第一次的时候还在,第二次的时候目录已经空了,说明脚本执行了。如果一直在,就多等一会儿,总会消失的。

系统安全实践作业3

        6、查看有没有flag:cat /tmp/flag

系统安全实践作业3

 

第五周实验题目2——dom型xss攻击

题目描述:

        浏览器进入靶机IP地址首页,根据网页提示找出flag!

        提示,根据此漏洞可以得到ssh登录的用户名,密码也是和用户名相关的弱密码。

解题步骤:

        这题解着真全靠猜。

        1、请求虚拟环境后,浏览器访问靶机IP。

        点击了好几次select也看不出什么。习惯性想看看网页源代码。

系统安全实践作业3

         2、好像看到这个东西,不知道有没有用,于是我就试了一下用户名admin,密码admin。然后,我就进去了。其实一开始还利用反射型xss去尝试注入一下,但是注入完我好像看不到什么。

系统安全实践作业3

        3、答案出来了:

系统安全实践作业3文章来源地址https://www.toymoban.com/news/detail-409267.html

到了这里,关于系统安全实践作业3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月03日
    浏览(40)
  • OS实验2-6 课后作业2.3:系统调用

    本关任务: 解题过程: 1.跟踪到系统调用发生 同实验2-5 2.跳过 0 号进程发出的连续多个 pause 系统调用 设置一个新断点,将0号进程的pause系统调用排除在外 先关闭此断点,运行至0号进程pause调用时,打开此断点,关闭原断点 本关任务:

    2024年02月08日
    浏览(37)
  • 内容安全实验——实验三 信息隐藏和LSB水印实践

    这系列文章均为上课时老师要求写的实验作用,若有错误,还请大家指出。实验过程有参考一些博客,具体链接找不到了。 提示:以下是本篇文章正文内容,下面案例可供参考 了解信息隐藏的基本知识; 理解BMP图像格式的编码方式; 学会使用位图法在BMP图片中嵌入和提取信

    2024年02月04日
    浏览(131)
  • 实验6-cp –r系统命令的实现--源路径(目录)中的所有文件和子目录,以及子目录中的所有内容,全部拷贝到目标路径(目录)中--操作系统实验

    掌握Linux目录操作方法,包括打开目录、关闭目录、读取目录文件 掌握Linux文件属性获取方法,包括三个获取Linux文件属性的函数、文件属性解析相关的宏 掌握POSIX与ANSI C文件I/O操作方法,包括打开文件、关闭文件、创建文件、读写文件、定位文件 利用POSIX API(文件操作也可

    2024年02月08日
    浏览(52)
  • 信息系统安全导论第五章之可信计算

    1.1  可信计算的定义 可信计算是增强信息系统安全的一种行之有效的技术。它基于一个 硬件安全模块 , 建立 可信的计算环境 。可信硬件安全模块担任 信任根 的角色,通过 密码技术、硬件访问控制技术和存储加密 等技术保证系统和数据的信任状态。 1.2  可信计算的基本

    2024年02月04日
    浏览(46)
  • MySQL数据库设计作业 ——《网上书店系统》数据库设计实验报告

    普通用户:可以进行最基础的登陆操作,可浏览图书、按类别查询图书、查看 图书的详细信息,还可以注册成为会员。 会员:需要填写详细信息(真实姓名、性别、手机号、地址、邮箱等),可浏览图书、按类别查询图书、查看图书的详细信息,在此基础上,还可以订购图

    2024年02月04日
    浏览(72)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验一 裸机缓冲区溢出漏洞利用

    写在最前: 大家分析的时候看一下自己学号是多少,然后分析对应的文件哈,我想都没想就打开01分析了,全部都做完了发现我不是这个文件,当事人现在就是很后悔,非常后悔呜呜呜呜呜。 打开 IDA Pro 7.6 ,打开 task1_0x.elf 文件, 选对应的选项。 然后点开 main 函数, f5 反汇

    2024年02月09日
    浏览(52)
  • 系统集成项目管理工程师(软考中级)—— 第五章 信息系统安全 笔记分享

    本人两个月准备软考中级,还要兼顾六级和绩点,功夫不负有心人,也是让我通过了,现在想想要不要再报考个高级比较好,可是高级还要写论文……算了,到时等到报名再想吧,其实还有很多任务要准备,好像大创啊,考研啊,看自己能不能抗住这一切吧😁。 因为本人实

    2024年02月06日
    浏览(58)
  • IP第五次作业

    题目: 一、IP配置 r1 r2 r3 r4 r5 r6 r7 二、rip及ospf r1 r2 r3 r4 r5 r6 r7 三、配置r1、r7的两个环回并进行宣告 r1 r7 四、bgp r1 r2 r3 r5 r6 r7 五、进行bgp宣告 r2 r3 r5 r6 六、改本地 r2 r3 r5 r6 七、汇总并只允许2.0 r2 r6

    2024年02月21日
    浏览(34)
  • 防御第五次作业

    可以指代病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件和其他类型的有害软件。恶意软件的主要区别在于它必须是故意为恶;任何无意间造成损害的软件均不视为恶意软件。恶意软件的总体目标是破坏设备的正常运行。种破坏目的范围这很广,例如未经许可在设

    2024年02月15日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包