计算机与信息学院《网络攻防实训》课程报告学生姓名:马骏学号:2013211869专业班级:信息安全13-1班2017年01月3日一、成绩465分二、实验过程第6题:使用sql注入工具寻找到网站的注入点,执行sql注入得到后台管理员密码第21题:在网页源代码中找到key第32题同115题使用base64解码我们会得到解码之后的如下:这是一个php的脚本,这一句执行出来之后就是this_is_yijuhua所以答案就是this_is_yijuhua。第34题:url解码得到执行代码第35题同89题和91题cp/Cardinal/YUI/home/kirito/local-memory/字符串cp/Cardinal/YUI/home/kirito/local-memory/16位小写ef5fe0de1750eef916位大写EF5FE0DE1750EEF932位小写cc92711eef5fe0de1750eef92f848f9d32位大写CC92711EEF5FE0DE1750EEF92F848F9D第36题打开u盘镜像,打开autorun.inf检索找到AUTORUN字段打开后面所指的vbs文件第37题改后缀使用邮箱打开,改为rar文件解压得到key第39题Cmd下新建管理员用户的命令第41题使用upx静态脱壳工具对exe文件脱壳得到key第42题同109题使用swf解析软件得到密码箱的密码第46题在网页的html代码中的head中找到key第47题:在邮件的代码中加入一个头指向一个rar文件第48题:第53题:在网页的css文件中找到flag第56题:在网页图片用记事本打开后找到网盘地址,在网页头信息中找到加密后的密码第59题:同第79、120题使用反编译软件得到程序代码,在编程反向得到密码第86题:构造post请求包,模拟登陆后留言第104题:使用反编译软件得到源代码,通过程序反向得到密码第126题构造post请求包留言