2022年金砖国家职业技能大赛(决赛)网络空间安全赛项 | 浙江赛区选拔赛 任务书

简介: 2022年金砖国家职业技能大赛(决赛)网络空间安全赛项 | 浙江赛区选拔赛 任务书

理论答题

单兵闯关

①.Web应用程序文件包含安全攻防

1.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;flag{};

2.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;

3.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;

4.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);

5.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;

②.文件远程代码执行

1.打开kali的bash命令行,并切换路径至/root/cve-2017-8464_ script/下 ,执行secist_ script. sh脚本程序,将脚本执行后数字1对应的内容作为Flag进行提交,提交格式: flag{*};

2.在secist>处输入数字1进入,按照提示输入渗透机IP地址和监听端口等必要信息,将脚本程序自动在后台生成的php木马连接的-d参数后的值作为Flag进行提交,提交格式:提交格式: flag{**};

3.使用nmap对服务器场景的开放的端口进行扫描,将80端口对应的版本信息作为Flag进行提交,提交格式: flag{**};

4.使用nmap对服务器场景的开放端口进行扫描,将22端口对应的版本信息的第一个英文单词作为Flag进行提交,提交格式: flag{**};

5.使用hydra对目标端口22进行暴力破解,使用fasttrack.txt密码字典, 将得到的管理员用户administrator的密码作为Flag进行提交,提交格式: flag{**};

6.使用ssh进行远程连接,登陆成功后执行命令tasklist | findstrhttpd, 查看目标服务器软件的信息,并根据上述信息执行wmic命令,查看httpd进程运行的路径,将其返回值中ExecutablePath的值作为Flag进行提交,提交格式: flag{**};

7.切换到phpwamp下寻找php的路径,继续使用findstr来查询前面nmap扫描获取到的PHP关键的版本信息,进入该目录找到php.exe程序,然后执行之前创建的php木马连接,回到msf命令终端,成功回弹了一个目标的shell, 查看session, 将返回结果中Type的值作为Flag进行提交,提交格式: 提交格式: flag{**};

③.丢失的base

1.找到提供字段字母表缺失的4位,作为flag提交提交;

2.能够分析出考察的加解密方式,并将密文进行解密,得到的明文作为flag提交,

3.分析题目将这4位字段做合理的排列,能够正确解密密文的4位序列,将之作为flag提交,

4.根据题目提示,解密得到正确的flag提交,

④.RSA加密解密

1.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交,

2.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交,

3.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交,

4.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交,

5.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F5字符串,将该字符串作为flag值提交,

6.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F6字符串,将该字符串作为flag值提交,

7.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F7字符串,将该字符串作为flag值提交,

8.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F8字符串,将该字符串作为flag值提交,

9.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F9字符串,将该字符串作为flag值提交,

10.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F10字符串,将该字符串作为flag值提交,

相关文章
|
1月前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
80 2
|
4天前
|
人工智能 搜索推荐 决策智能
不靠更复杂的策略,仅凭和大模型训练对齐,零样本零经验单LLM调用,成为网络任务智能体新SOTA
近期研究通过调整网络智能体的观察和动作空间,使其与大型语言模型(LLM)的能力对齐,显著提升了基于LLM的网络智能体性能。AgentOccam智能体在WebArena基准上超越了先前方法,成功率提升26.6个点(+161%)。该研究强调了与LLM训练目标一致的重要性,为网络任务自动化提供了新思路,但也指出其性能受限于LLM能力及任务复杂度。论文链接:https://arxiv.org/abs/2410.13825。
29 12
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
72 32
|
18天前
|
云安全 人工智能 安全
|
25天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
1月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
64 11
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
1月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
85 5
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现

热门文章

最新文章