赞
踩
2023年网络安全竞赛B模块专项练习题(ALL)
目录
B模块安全事件响应/网络安全数据取证/应用安全(400分)... 1
任务三十二:利用python脚本进行web渗透测试... 23
任务三十九:国赛-Windows操作系统渗透测试... 28
任务五十八:Windows操作系统渗透测试(22国赛)... 41
任务六十七:Wireshark数据包分析-0051.pcap. 45
任务六十八:数据包分析-infiltration.pacapng. 46
任务七十四:Web万能用户名登录渗透测试(None)... 50
任务九十七: 数据包分析-results.pcap(广东省赛)... 66
任务一百:Web安全应用- match_win03-3-1. 68
任务一百零三:Linux操作系统渗透测试-Server2130. 71
任务一百零四:Linux操作系统渗透提权-Server2204. 72
任务一百一十三:Python代码分析(21国赛)... 77
任务一百一十六:Linux操作系统渗透提权-2214. 79
任务一百二十三:内存取证- worldskills3.vmem. 84
任务一百二十六:Linux操作系统渗透测试-Server-Hun-2(江苏省赛)... 87
任务一百二十八:事件分析应急响应(山东、江西省赛)... 88
任务一百二十九:跨站脚本攻击-2125(江西省赛)... 89
任务一百三十二:Linux系统渗透提权-Server2213(山东省赛)... 91
任务一百三十四:Web应用程序文件包含(山东省赛)... 91
任务一百三十七:代码渗透测试-flag0072(广东省赛)... 93
任务环境说明:
任务环境说明:
任务环境说明:
任务环境说明:
服务器场景:Server18-1(关闭链接)
服务器场景操作系统:Windows
任务环境说明:
服务器场景:Server18-1(关闭链接)
服务器场景操作系统:Windows(版本不详)
任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux
任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux
任务环境说明:
服务器场景:Linux(关闭链接)
服务器场景操作系统:Linux(版本不详)
任务环境说明:
服务器场景:Windows(关闭链接)
服务器场景操作系统:(版本不详)
任务环境说明:
服务器场景:Web2003-2(关闭链接)
服务器场景操作系统:(版本不详)
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
任务环境说明:
服务器场景:MySql03(关闭链接)
任务环境说明:
√ 服务器场景:A-Server
√ 服务器场景操作系统:Linux(版本不详)
√ 服务器用户名:root 密码:123456
任务环境说明:
√ 服务器场景:A-Server
√ 服务器场景操作系统:Linux(版本不详)
√ 服务器用户名:root 密码:123456
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
任务环境说明:
√ 服务器场景:Jtest
√ 服务器场景操作系统:Windows(版本不详)
任务环境说明:
√ 服务器场景:Jtest
√ 服务器场景操作系统:Windows(版本不详)
任务环境说明:
√ 服务器场景:PYsystemZJL
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:WebServ2008
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:sql008
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详
5.使用渗透机场景windows7访问服务器中的SQL网站中的搜索型注入页面,通过注入的方式得到hello@qq.com邮箱的拥有者,并将拥有者名字作为Flag提交;
任务环境说明:
√ 服务器场景:py008
√ 服务器场景操作系统:(版本不详)
任务环境说明:
任务环境说明:
√ 服务器场景:py008
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:sql008
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:web08
√ 服务器场景操作系统:(版本不详)
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
任务环境说明:
√ 服务器场景:PYsystem4
√ 服务器场景操作系统:版本不详
任务环境说明:
√ 服务器场景:PYsystem5
√ 服务器场景操作系统:版本不详
任务环境说明:
√ 服务器场景:PYsystem20195
√ 服务器场景操作系统:版本不详
任务环境说明:
√ 服务器场景:PYsystem20194
√ 服务器场景操作系统:版本不详
任务环境说明:
√ 服务器场景:PYsystem20194
√ 服务器场景操作系统:版本不详
任务环境说明:
√ 服务器场景:PYsystem20192
√用户名:administrator 密码:123456
任务环境说明:
√ 服务器场景:PYsystem20192
√ 服务器场景操作系统:Windows
任务环境说明:
服务器场景:PYsystem001
服务器场景操作系统:Ubuntu(显示链接)
服务器用户名:未知 密码:未知
任务环境说明:
服务器场景:PYsystem003(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
任务环境说明:
服务器场景名称:Server2010(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2100(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2101(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
任务环境说明:
服务器场景:Server2106(关闭连接)
服务器场景操作系统:Linux(版本不详)
任务环境说明:
服务器场景:Server11(封闭靶机)
用户名:administrator密码:未知
任务环境说明:
服务器场景:Server2115(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2120
服务器场景操作系统:未知(封闭靶机)
用户名:未知 密码:未知
任务环境说明:
服务器场景:Server2123
服务器场景操作系统:Windows(开放链接)
用户名:administrator密码:123456
任务环境说明:
服务器场景:Server2124(关闭链接)
服务器场景操作系统:Windows(版本不详)
任务环境说明:
服务器场景:Server2127(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2128(开放链接)
服务器场景操作系统:Windows
用户名:administrator,密码:p@ssw0rd
任务环境说明:
服务器场景:Server2129(关闭链接)
服务器场景操作系统:Windows
任务环境说明:
服务器场景:Server210510(关闭链接)
服务器场景操作系统:Linux
用户名:test密码:123456
任务环境说明:
服务器场景名称:Server2201(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:Server2202(关闭链接)
用户名:hacker 密码:123456
任务环境说明:
服务器场景:Server2206(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:FTPServer220223(关闭链接)
FTP用户名:attack18密码:attack18
任务环境说明:
服务器场景:FTPServer220223(关闭链接)
FTP用户名:wireshark0051密码:wireshark0051
任务环境说明:
服务器场景:FTPServer1124
服务器场景操作系统:未知(关闭连接)
FTP用户名:infiltration密码:infiltration
任务环境说明:
服务器场景:FTPServer1124(关闭连接)
FTP用户名:Steganography密码:Steganography
任务环境说明:
服务器场景:Windows2020
服务器场景操作系统:Windows(封闭靶机)
任务环境说明:
服务器场景:Windows2020
服务器场景操作系统:Windows(封闭靶机)
任务环境说明:
服务器场景:Server07
服务器场景操作系统:未知(关闭连接)
4. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用whoami命令获取当前用户,将获取到的用户作为Flag提交;
5. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;
7. 提权之后登陆靶机,进入靶机的/root目录将root目录的flag.txt文件的内容作为Flag提交;
任务环境说明:
服务器场景:Server14
服务器场景操作系统:Microsoft Windows 7(关闭链接)
服务器场景用户名:未知 密码:未知
任务环境说明:
服务器场景:Server13
服务器场景操作系统:未知(关闭链接)
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator密码:123456
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator密码:123456
任务环境说明:
服务器场景:PC1330
服务器场景操作系统:未知(关闭链接)
FTP用户名:hacker密码:hacker
任务环境说明:
服务器场景:PC1330
服务器场景操作系统:未知(关闭链接)
FTP用户名:ServiceScan密码:ServiceScan
任务环境说明:
服务器场景:Linux(关闭链接)
服务器场景操作系统:Linux(版本不详)
任务环境说明:
服务器场景:Linux2020
服务器场景操作系统:Linux(版本不详)(关闭链接)
任务环境说明:
服务器场景:Web20200529
服务器场景操作系统:未知 (关闭链接)
7.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
8. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
任务环境说明:
服务器场景名:Web20200529
服务器场景操作系统:未知(关闭链接)
服务器场景用户名:未知
任务环境说明:
渗透机场景:windows7
渗透机用户名:administrator密码:123456
任务环境说明:
服务器场景名:20200609
服务器场景操作系统:未知(关闭链接)
服务器场景用户名:root
服务器场景密码:Admin123
任务环境说明:
服务器场景名:web20200604
服务器场景用户名:未知(关闭链接)
任务环境说明:
服务器场景:match_win03-1-1(关闭链接)
服务器场景操作系统:Windows Server 2003
任务环境说明:
服务器场景:Pysystem2020(关闭链接)
服务器场景操作系统:未知
任务环境说明:
服务器场景:PC20201
服务器用户名:administrator密码:123456
1. 本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过 WIRESHARK
软件分析数据包内的数据,找到黑客攻击服务器所用的内网 IP,将黑客使用的
IP 地址进行 MD5 加密后作为 FLAG 进行提交;
2. 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将
黑客下载的私钥文件的文件名进行 MD5 加密后作为 FLAG 进行提交;
3.本地PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过WIRESHARK
软件分析数据包内的数据,找到黑客通过 SQL 注入攻击时的软件名称,将软件
名称以及版本 MD5加密后作为 FLAG 进行提交(如 MD5 加密前:sqli/2.1.1#stablest);
4.通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密
码,将黑客使用的账号密码 MD5 加密后作为 FLAG 进行提交
(如:root/123123);
5. 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话
木马,并且将一句话木马的文件名称 MD5 加密后作为 FLAG 提交;
6. 通过本地 PC 中的渗透测试平台 KAL12020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑容扫描我们服务器开放了哪些端
口,将我们服务器中开放的 TCP 端口按照从小到大的顺序排序后 MD5 加密后作为 FLAG 进行提交(如:MD5 加密前:21/22/23/24/25);
7. 通过本地 PC 中的渗透测试平台 KAL12020 下载靶机中的数据包,通主
WIRESHARK 软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端F
提权所保存的文件,将该文件名称 MD5 加密后作为 FLAG 提交;
任务环境说明:
√ 服务器场景:PYsystem001
√ 服务器场景操作系统:Ubuntu (关闭链接)
1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
4. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
5. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
6. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
7. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名]) 提交;
8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交;
任务环境说明:
√ 服务器场景:Server12
√ 服务器场景操作系统:未知(关闭链接)
1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。
2.访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。
3.页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。
4.使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为Flag值(形式:F1.F2.F3.F4)提交。
5.构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式:Flag字符串)提交。
任务环境说明:
√ 服务器场景:Server10
√ 服务器场景操作系统:未知(开放链接)
1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;
2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为flag值提交;
4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为flag值提交;(如有多个名称之间以英文逗号分隔,例hello,test)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为flag值提交。
任务环境说明:
√ 服务器场景:Server03
√ 服务器场景操作系统:未知(关闭连接)
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
任务环境说明:
√ 服务器场景:ubuntujoomla
√ 服务器场景操作系统:ubuntu(版本不详)(封闭靶机)
1.获取PHP的版本号作为Flag值提交;(例如:5.2.14)
2.获取MySQL数据库的版本号作为Flag值提交;(例如:5.0.22)
3.获取系统的内核版本号作为Flag值提交;(例如:2.6.18)
4.获取网站后台管理员admin用户的密码作为Flag值提交;
5.找到/root目录中的txt文件,将文件内容作为Flag值提交。
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:weakpassword 密码:weakpassword
1.从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
2.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
3.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
4.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;
5.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
6.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:qdbgts 密码:qdbgts
1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;
2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:results密码:results
1.从靶机服务器的FTP上下载results.pcap,分析该文件,将数据包内图片数量作为FLAG提交。
2.对results.pcap数据包文件进行分析,将图片内隐藏的内容作为FLAG提交。
3.对results.pcap数据包文件进行分析,将额外信息文件的关键词作为FLAG提交;
4.对results.pcap数据包文件进行分析,将过滤语句作为FLAG提交;(不包含空格)
5.对results.pcap数据包文件进行分析,将数据包内完成字符作为FLAG提交
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:PE01 密码:PE01
1.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交
2.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为flag值提交
3.从FTP服务器上下载PE01.exe二进制文件进行静态调试,找到flag值并提交
4.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,尝试破解该二进制未见,将注册成功后的回显信息作为flag值提交
5.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,将该激活所需的许可证码作为flag值提交
任务环境说明:
√ 服务器场景:Server1-nmap(关闭链接)
√ 服务器场景操作系统:Windows
1.在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag值提交;
2.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
3.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为Flag值提交;
4.在Kali中使用Nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
5.通过Kali对靶机场景进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
6.在Kali中使用Zenmap工具扫描服务器场景可能存在存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为Flag值(如:MySQL-brute.nse)提交;
在Kali中使用Zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为Flag值(漏洞编号和发布时间的字符串之间以分号隔开)提交
任务环境说明:
√ 服务器场景: match_win03-3-1(关闭链接)
√ 服务器场景操作系统:Windows Server 2003
1. 使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中的Flag值提交。
2. 使用渗透机Kali Linux,访问靶机HTTP服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。
3. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。
4. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
5. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马找到C盘根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。
任务环境说明:
√ 服务器场景: Server2201(关闭链接)
√ 服务器场景操作系统:Centos5.5
1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
2. 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
6. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
任务环境说明:
√ 服务器场景: Server2131(关闭链接)
√ 服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
1.通过渗透测试平台Kali对靶机场景Server2131进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag值提交;
2.通过渗透测试平台Kali对靶机场景Server2131进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache Tomcat中间件服务对应的服务版本号作为Flag值提交(如:3.6.78);
3.通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;
4.通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;(注:IP地址使用172.16.1.1代替)
5.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
6.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站根路径下唯一一个后缀为.png文件的文件内容作为Flag值提交;
7.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件中的Flag1作为Flag值提交
任务环境说明:
√ 服务器场景: Server2130(关闭链接)
√ 服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
1. 通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
2. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:"-","$","^","&",......)
3. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
4. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
5. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交
任务环境说明:
√ 服务器场景:Server2204(关闭链接)
√ 服务器用户名:hacker 密码:123456
使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交
任务环境说明:
√ 服务器场景:Server2211(关闭链接)
√ FTP用户名:匿名用户
7.将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交
任务环境说明:
√ 服务器场景:FTPServer20220509(关闭链接)
√ FTP用户名:codeinfoacq 密码:codeinfoacq
任务环境说明:
√ 服务器场景:FTPServer20220509(关闭链接)
√ FTP用户名:infoacq 密码:infoacq
1. 从靶机服务器的FTP上下载wire0077.pcap,分析该文件,找出黑客入侵使的协议,提交协议名称。
2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。
3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。
4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。
5.分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。
任务环境说明:
√ 服务器场景:FTPSerdver20220509(关闭链接)
√ FTP用户名:redis 密码:redis
1. 从靶机服务器的FTP上下载0062.py,编辑Python程序,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F1字符串,生成socket对象
2. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F2字符串,连接目标机;
3. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F3字符串,发送数据;
4. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F4字符串,接收数据
5. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F5字符串,关闭连接对象;
6. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F6字符串,写出if成立的执行语句;
任务环境说明:
1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将 Telnet 版本信息字符串作为 Flag 提交;
2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 rartest), 找到加密后的压缩包文件,将加密压缩包的文件名作为 Flag 提交;;(字典 路径/usr/share/wordlists/dirb/small.txt)
3. 通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文 件 dict.txt,将压缩包内唯一一个文件的文件名作为 Flag 提交;
4. 通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件, 将加密压缩包中唯一一个文件的 Hash 值密码字符串作为 Flag 提交;
5. 通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文 件,将压缩包的解压密码作为 Flag 提交;
6. 通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件, 将文件中的 Flag 提交;
*任务说明:仅能获取Server8的IP地址
4.找到Flag1作为Flag值提交;
5.找到Flag2作为Flag值提交。
*任务说明:Server5 用户名:administrator,密码:123456
*任务说明:仅能获取Server2的IP地址
B-4任务四:Python代码分析
*任务说明:仅能获取Server4的IP地址, Server4 FTP服务用户名:user,密码:123456
任务环境说明:
√ 服务器场景:Server2216(开放链接)
√ 用户名:root密码:123456
6.黑客攻入本地服务器,请你找出黑客入侵服务器时所使用的IP地址,将IP地址作为Flag值(若存在多个IP,IP地址之间以英文逗号分割,如:10.1.1.1,20.1.1.2)提交。
任务环境说明:
√ 服务器场景:Server2126(关闭链接)
√ 服务器场景操作系统:未知
√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
任务环境说明:
√ 服务器场景:Server2214(关闭链接)
√ 服务器用户名:hacker 密码:123456
1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
√ 服务器场景:Server21
√ 服务器场景操作系统:未知(封闭靶机)
√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到的flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;
任务环境说明:
√ 服务器场景:Server12(关闭链接)
√ 服务器场景操作系统:未知
1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为FLAG值提交(格式:Flag字符串)提交
2.对靶机运行的网站系统进行扫描,并将后台登录页面的URL(不含host)作为FLAG提交。
3.对靶机运行网站系统进行渗透测试,将管理员的用户名和密码作为FLAG值(格式:用户名/密码)提交。
4.对靶机运行的网站系统进行渗透测试,将生成图片木马(使用提供的github.jpg以及webshell.asp,生成shell.jpg)需要使用的命令作为FLAG值提交。(文件:Windows7系统:/桌面/题目所需脚本/ShopXP系统SQL注入)
5.对靶机运行的网站系统进行渗透测试,将靶机web目录下的唯一一个gif文件名作为FLAG值提交。
任务环境说明:
√ 服务器场景: match_win03-4-1 (关闭链接)
√ 服务器场景操作系统:未知
1. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag1}空缺处应填写的函数作为Flag值提交。
2. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag2}空缺处应填写的函数作为Flag值提交。
3. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag3}空缺处应填写的函数作为Flag值提交。
4. 使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。
5. 使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。
任务环境说明:
√ 服务器场景: PYsystem0035(关闭链接)
√ 服务器场景操作系统:未知
√ 服务器用户名、密码:未知
1.在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
2.构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
3.在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
4.在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;
5.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;
6.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交
任务环境说明:
√ 服务器场景: Server2228 (开放链接)
√ 用户名:root 密码:p@ssw0rd123
任务环境说明:
√ 服务器场景: Server2209 (开放链接)
√ 用户名:未知 密码:未知
1.使用渗透机对服务器信息收集,将服务器中网站服务端口号作为flag提交;(若多个用;隔开)。
2.使用渗透机对服务器信息收集,在服务器网站中找到爬虫文件,并将名称作为FLAG值提交。
3.使用渗透机对服务器信息收集,在服务器网页中找到FLAG并将内容提交。
4.使用渗透机对服务器渗透,并将服务器的主机名作为FLAG值提交。
5.使用渗透机对服务器渗透,在服务器中找到具有执行权限的文件,在权限的文件中找到FLAG内容信息并提交。
6.使用渗透机对服务器渗透,并将服务器中root目录下的FLAG文件作为FLAG提交。
任务环境说明:
√ 文件: worldskills3.vmem
1.请从内存镜像中获取admin用户的密码,并将获取到的密码作为FLAG值提交。
2.请从内存镜像中获取系统的IP地址和主机名。将获取到的IP和主机名作为FLAG值提交。(IP地址和主机名之间,使用逗号进行间隔。例如:172.16.1.1,PYSEC-DESKTOP)
3.请从内存镜像中获取admin用户桌面上的flag.txt文件的内容。并将该内容作为FLAG值提交。
4.服务器中存在一个挖矿进程,请将该进程建立的连接的矿池地址作为FLAG值提交。
6.恶意进程在系统中注册了服务,请将服务名称作为FLAG值提交。
7.请从内存镜像中获取恶意进程PID,请将PID作为FLAG值提交。
8.恶意进程在自我删除时,执行的命令是什么,请将获取到的命令作为FLAG值提交。
任务环境说明:
√ 文件: gs02.raw
1.从内存文件gs02.raw中找到异常程序的进程,将进程的名称作为FLAG值提交。
2.从内存文件gs02.raw中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为FLAG值提交。
3.从内存文件gs02.raw中找到受害者访问的恶意网站链接,将网站的恶意链接作为FLAG值提交。
4.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启动项的Virtual地址,将Virtual地址作为FLAG值提交。
5.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为FLAG值提交。(只提交年月日,例如:20210314)
任务环境说明:
√ 任务环境说明:Server2380
1.获取Apache的版本号作为Flag值(例如:5.2.14)提交;
2.获取Samba服务器的版本号作为Flag值(例如:5.0.22)提交;
3.获取系统的内核版本号作为Flag值(例如:2.6.18)提交;
4.网站根路径下的图片内容作为Flag值提交;
5.找到/root目录中的txt文件,将文件内容作为Flag值提交
任务环境说明:
√ 任务环境说明:System0116
1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};
2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};
3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};
4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};
5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};
任务环境说明:
√ 任务场景:Server-Hun-2
√服务器场景操作系统:Linux
√服务器场景用户名:未知 密码:未知
1.扫描靶机,获取FTP服务版本信息作为Flag提交,Flag格式为flag{xxx};
2.找到网页中隐藏的密码作为Flag值提交,Flag格式为flag{xxx};
3.将FTP服务中可以登录进入系统的用户名作为Flag提交,Flag格式为flag{xxx};
4.在系统中/root目录中存放有后缀为.txt格式的文件,将文件内容作为Flag提交,Flag格式为flag{xxx};
5.找到系统中Flag1文件,文件内容作为Flag提交,Flag格式为flag{xxx};
6.找到系统中Flag2文件,文件内容的MD5作为Flag提交,Flag格式为flag{xxx}。
任务环境说明:
√ 任务环境说明:System0116
1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
2.访问地址http://靶机IP/task1,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。
任务环境说明:
√ 服务器场景:Server2229 (开放链接)
√ 用户名:root 密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为Flag值(若存在多个提交时使用英文逗号隔开,例如bin,sbin,...)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为Flag值提交;
4.找出被黑客修改的服务配置文件,将文件的md5值前四位作为Flag值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag值(用户名和密码之间用英文冒号隔开,例如:root:toor)提交。
任务环境说明:
√ 服务器场景:Server2125(关闭链接)
√ 服务器场景操作系统:未知
√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
任务环境说明:
√ 服务器场景:Win20230217(关闭链接)
√ 用户名:test 密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;
5.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;
6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。
任务环境说明:
√ 服务器场景:Win20230222(关闭链接)
√ 用户名:test 密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4.访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为Flag值提交;
5.访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为Flag值提交;
6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。
任务环境说明:
任务环境说明:
任务环境说明:
1.通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行系统服务及版本扫描渗透测试,将靶机开放的所有端口,当做flag提交(例:21,22,23);
2. 通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行系统服务及版本扫描渗透测试,将靶机的http服务版本信息当做flag提交;
3.通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行靶机网站存在目录遍历漏洞,请将html页面中的到处第二行的name当做flag提交;
4.目标服务器中/tmp文件夹下存在一个word文件,文件名当做flag提交;
5.目标服务器中/tmp文件夹下存在一个word文件,文件内容当做flag提交;
6.目标服务器中root家目录下存在一个***.txt文件,文件名+文件内容当做flag提交,用+号连接(例:***+qwoingqwoighoqisfhoasf);
1. 从靶机服务器的FTP上下载0064.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
2. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
3. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
4. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑
5. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
6. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。
任务环境说明:
服务器场景:FTPServer20221010(关闭链接)
FTP 用户名:suanfacrack 密码:suanfacrack
1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。
2.提交程序所使用的算法的名称。提交格式: 0xXXXX。
3.提交 flag 正确时的输出。提交格式: 0xXX。
4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。
5.提交 flag 的值。提交格式:XXXX。
任务环境说明:
✓ 服务器场景:FTPServer20230521(开放链接)
✓ 用户名:crackme密码:crackme123
1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;
2.提交程序校验成功后的返回值。提交格式:XXXX;
3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;
4.提交程序关键字符串。提交格式:0xXXXX
5. 破解该程序,提交flag的值。提交格式:XXXX
任务环境说明:
✓ 服务器场景:Server2217(关闭链接)
✓ 服务器场景操作系统:未知
✓ 用户名:未知 密码:未知
1. 对靶机进行系统服务及版本扫描安全渗透测试,并将该操作结果中8081端口对应的服务版本信息字符串作为Flag值提交;
2. 将获取到的当前web权限,作为Flag提交;
3. 找出系统jetty中间价启动目录,将其路径作为Flag提交;
4. 提交所利用的提权文件,将该文件名作为Flag提交;
5. 将/root目录下唯一一个txt文件的内容作为Flag提交
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。