系统安全实践作业3

这篇具有很好参考价值的文章主要介绍了系统安全实践作业3。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

第五周实验题目1——利用计划任务获取flag

题目描述:

解题过程:

第五周实验题目2——dom型xss攻击

题目描述:

解题步骤:


第五周实验题目1——利用计划任务获取flag

题目描述:

        在操作机中通过ssh连接靶机,账号test、密码123,进行后续的操作。(靶机IP地址见题目中拓扑图)。

        靶机环境中配置了一个仅有root运行权限的定时脚本writable.sh,脚本功能分析代码可得。

        与此同时,靶机环境中/root文件下配置了一个可执行文件getflag,即/root/getflag,用以获取flag。

        请分析并利用该定时任务,获取flag。

        Keyword: shell脚本执行方式,输出重定向。

解题过程:

        1、请求虚拟环境,ssh连接靶机。

系统安全实践作业3

         2、查看当前目录下有什么文件,尝试运行writable.sh文件,发现没有权限,于是乎看了一下这个脚本:

系统安全实践作业3

        3、分析writable.sh脚本

#!/bin/sh
for i in /home/test/test/*;do
    (ulimit -t 5;bash -x "$i")
    rm -f "$i"
done

        第1行:#!/bin/sh"是对shell的声明,表示该脚本使用/bin/sh来解释执行。

        第2-6行:这是一个循环体:首先是遍历/home/test/test/目录下的所有文件,并将其赋给变量i。任何就是运行变量i所指的文件,最后rm表示把它删除。

        这是一个定时任务,也就是会定时遍历目的路径,运行文件然后删除文件

        此处有一个参考连接:Exploit-Exercise之Nebula实践

        基本思路:目前我们没有root权限,无法直接读取getflag文件。那我们就尝试让上面那个writable.sh文件去读取getflag文件,并把flag重定向输出出来。

        4、查看当前目录,打印当前目录下的文件,进入test文件夹,打印当前目录下的文件,发现是空的。

系统安全实践作业3

         5、返回上一级目录,创建一个脚本run,写入读取getflag的内容,输出到/tmp/flag中。

        返回:cd ..

        创建run:touch run

        写入内容:echo "/root/getflag  >  /tmp/flag"  >  run

                上面这个重定向是把getflag的内容输出到/tmp/flag中。

        修改文件权限:chmod 777 run

        复制到目标目录下:cp  ./run  ./test/run

        最后的ls ./test/ 是检查定时脚本执行了没。第一次的时候还在,第二次的时候目录已经空了,说明脚本执行了。如果一直在,就多等一会儿,总会消失的。

系统安全实践作业3

        6、查看有没有flag:cat /tmp/flag

系统安全实践作业3

 

第五周实验题目2——dom型xss攻击

题目描述:

        浏览器进入靶机IP地址首页,根据网页提示找出flag!

        提示,根据此漏洞可以得到ssh登录的用户名,密码也是和用户名相关的弱密码。

解题步骤:

        这题解着真全靠猜。

        1、请求虚拟环境后,浏览器访问靶机IP。

        点击了好几次select也看不出什么。习惯性想看看网页源代码。

系统安全实践作业3

         2、好像看到这个东西,不知道有没有用,于是我就试了一下用户名admin,密码admin。然后,我就进去了。其实一开始还利用反射型xss去尝试注入一下,但是注入完我好像看不到什么。

系统安全实践作业3

        3、答案出来了:

系统安全实践作业3文章来源地址https://www.toymoban.com/news/detail-409267.html

到了这里,关于系统安全实践作业3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月03日
    浏览(42)
  • OS实验2-6 课后作业2.3:系统调用

    本关任务: 解题过程: 1.跟踪到系统调用发生 同实验2-5 2.跳过 0 号进程发出的连续多个 pause 系统调用 设置一个新断点,将0号进程的pause系统调用排除在外 先关闭此断点,运行至0号进程pause调用时,打开此断点,关闭原断点 本关任务:

    2024年02月08日
    浏览(40)
  • 内容安全实验——实验三 信息隐藏和LSB水印实践

    这系列文章均为上课时老师要求写的实验作用,若有错误,还请大家指出。实验过程有参考一些博客,具体链接找不到了。 提示:以下是本篇文章正文内容,下面案例可供参考 了解信息隐藏的基本知识; 理解BMP图像格式的编码方式; 学会使用位图法在BMP图片中嵌入和提取信

    2024年02月04日
    浏览(143)
  • 实验6-cp –r系统命令的实现--源路径(目录)中的所有文件和子目录,以及子目录中的所有内容,全部拷贝到目标路径(目录)中--操作系统实验

    掌握Linux目录操作方法,包括打开目录、关闭目录、读取目录文件 掌握Linux文件属性获取方法,包括三个获取Linux文件属性的函数、文件属性解析相关的宏 掌握POSIX与ANSI C文件I/O操作方法,包括打开文件、关闭文件、创建文件、读写文件、定位文件 利用POSIX API(文件操作也可

    2024年02月08日
    浏览(54)
  • 信息系统安全导论第五章之可信计算

    1.1  可信计算的定义 可信计算是增强信息系统安全的一种行之有效的技术。它基于一个 硬件安全模块 , 建立 可信的计算环境 。可信硬件安全模块担任 信任根 的角色,通过 密码技术、硬件访问控制技术和存储加密 等技术保证系统和数据的信任状态。 1.2  可信计算的基本

    2024年02月04日
    浏览(49)
  • MySQL数据库设计作业 ——《网上书店系统》数据库设计实验报告

    普通用户:可以进行最基础的登陆操作,可浏览图书、按类别查询图书、查看 图书的详细信息,还可以注册成为会员。 会员:需要填写详细信息(真实姓名、性别、手机号、地址、邮箱等),可浏览图书、按类别查询图书、查看图书的详细信息,在此基础上,还可以订购图

    2024年02月04日
    浏览(77)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验一 裸机缓冲区溢出漏洞利用

    写在最前: 大家分析的时候看一下自己学号是多少,然后分析对应的文件哈,我想都没想就打开01分析了,全部都做完了发现我不是这个文件,当事人现在就是很后悔,非常后悔呜呜呜呜呜。 打开 IDA Pro 7.6 ,打开 task1_0x.elf 文件, 选对应的选项。 然后点开 main 函数, f5 反汇

    2024年02月09日
    浏览(53)
  • 系统集成项目管理工程师(软考中级)—— 第五章 信息系统安全 笔记分享

    本人两个月准备软考中级,还要兼顾六级和绩点,功夫不负有心人,也是让我通过了,现在想想要不要再报考个高级比较好,可是高级还要写论文……算了,到时等到报名再想吧,其实还有很多任务要准备,好像大创啊,考研啊,看自己能不能抗住这一切吧😁。 因为本人实

    2024年02月06日
    浏览(64)
  • Python第五章作业

    目录 第1关 回文素 第2关 反素数 第3关 哥德巴赫猜想 第4关 货币转换 第5关 个人信息提取 第6关 身份证号基本信息 第7关 各位数字之和为5的数 第8关 字符串长度 第9关 字符串加密 第10关 输出单词 第11关 字符大小写转换 第12关 查找指定字符 第13关 随机密码生成器

    2024年02月04日
    浏览(59)
  • 【马蹄集】第五周作业

    难度:钻石    时间限制:1秒    占用内存:128M 题目描述 一个地址由 username@hostname[/resource] 组成。 其中 username 和 hostname 之间只允许有一个 @ ;尖括号 内包含的为必选项,方括号 [ ] 内包含的为可选项。如果 / 出现,则必须跟有 resource 字段。各字段要求如下: username

    2023年04月20日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包