zl程序教程

您现在的位置是:首页 >  其他

当前栏目

2023年中职网络安全竞赛——远程代码执行渗透测试解析(详细)

2023-04-18 14:12:02 时间

远程代码执行渗透测试

任务环境说明:

  • 服务器场景:Server2128(开放链接)
  • 服务器场景操作系统:Windows
  • 用户名:administrator,密码:p@ssw0rd
  1. 找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
  2. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
  3. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%*)
  4. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交