第四组系统界面实施及介绍

AWD漏洞扫描工具界面实现及介绍
1.介绍网站界面实现
1.1安装指南功能界面
在此界面中用户能够实现下载功能。通过点击github按钮进入github界面 。

图1-1 系统介绍界面

2.远程加固功能界面实现
在此界面中用户能够实现对自己的靶机进行加固,防止其他人员工具获取flag
对不熟悉命令的小白进行一件加固

图2-1 远程介绍界面
3.Flag提交功能界面实现
• 提交地址:用于指定将 Flag 提交到的目标网络地址,是与接收 Flag 的服务器或平台进行通信的关键信息,只有填写正确,Flag 才能准确提交到对应的系统。
• 认证 Token:是一种身份验证凭证,用于确认提交者的身份合法性。系统通过验证 Token 来判断提交操作是否被授权,防止非法提交行为。
• Flag 文件:存放着在 AWD 竞赛或攻防场景中获取到的 Flag 信息的文件。通过 “选择文件” 按钮可指定该文件位置,工具会读取其中的 Flag 内容进行后续提交操作 。
• 批量提交:点击此按钮,工具会依据前面配置的提交地址、认证 Token,读取指定的 Flag 文件内容,将 Flag 批量提交至目标地址,提高提交效率,适用于一次性提交多个 Flag 的场景。

图3-1flag一件提交界面
4.流程检测功能界面
流量监测流程说明
配置端口:在 “监测端口” 输入框中确定要监测的端口,默认是 80 端口,可按需修改。
启动监测:点击 “开始监测” 按钮,系统开始实时捕获指定端口的网络流量数据。
分析判断:系统对捕获的流量进行解析,依据预设的攻击特征规则,判断是否存在攻击流量。比如检测到特定 SQL 注入语句、异常高频请求等情况,判定为攻击流量。
日志记录:若识别出攻击流量,相关信息会实时记录在 “攻击流量日志” 区域,包括攻击源 IP、攻击时间、攻击类型等,方便查看。
停止监测:点击 “停止监测” 按钮,终止流量监测任务,不再收集新数据。流量检测界面如图如下:

图4-1流量监测界面
5.漏洞扫描界面流程说明
输入目标URL
在输入框内填写待扫描的URL(每行一个,需包含http://或https://),支持批量输入。
启动扫描
点击“开始扫描”按钮,系统自动探测目标端口、服务,并检测漏洞(如SQL注入、敏感信息泄露)。
扫描处理
后台按规则库匹配漏洞,生成风险等级(高危/中危/低危),耗时约1-10分钟(视目标复杂度)。
查看结果
结果以表格形式展示,包含漏洞类型、风险等级、目标URL及详情。
点击“详情”查看漏洞验证截图,支持导出报告(PDF/CSV)。

图5-1漏洞扫描界面

posted @ 2025-05-21 13:38  不言a  阅读(8)  评论(0)    收藏  举报