版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、2021年全國職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間平安賽卷八、競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù)1Wireshark數(shù)據(jù)包分析100分鐘100任務(wù)2文件上傳滲透測試100任務(wù)3Web滲透測試100任務(wù)4Windows操作系統(tǒng)滲透測試100任務(wù)5Linux操作系統(tǒng)滲透測試100任務(wù)6網(wǎng)絡(luò)協(xié)議棧滲透測試100任務(wù)7系統(tǒng)綜合滲透測試及平安加固100備戰(zhàn)階段攻防對抗準(zhǔn)備工作20分鐘0第二階段 分組對抗系統(tǒng)加固:15分鐘60分鐘300滲透測試:45分鐘、拓?fù)鋱DPC機(jī)環(huán)境:物理機(jī):Windows7;虛擬機(jī)1: Ubuntu Linux 32bit用戶名:root;密碼
2、:123456,安裝工具 集:Backtrack5安裝開發(fā)環(huán)境:Python3;虛擬機(jī)2: Kali1.0用戶名:root;密碼:toor;虛擬機(jī)3: Kali2.0用戶名:root;密碼:toor;虛擬機(jī) 4: WindowsXP用戶名:administrator;密碼:123456。三、競賽任務(wù)書一第一階段任務(wù)書 700 分任務(wù)1. Wireshark數(shù)據(jù)包分析100分任務(wù)環(huán)境說明:? 效勞器場景: PYsystem20211? 效勞器場景操作系統(tǒng): Windows版本不詳1使用 Wireshark查看并分析PYsystem20211桌面下的capture4.pcap數(shù)據(jù) 包文件,找出黑客
3、獲取到的可成功登錄目標(biāo)效勞器 FTP 的賬號密碼,并將黑客 獲取到的賬號密碼作為Flag值用戶名與密碼之間以英文逗號分隔,例如: root,toor提交;9 分2.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值例如:14:22:08提交; 13分3繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客連接FTP效勞器時獲取到的FTP效勞版本號,并將獲取到的FTP效勞版本號作為Flag值提交;15分繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客成功登錄FTP效勞器后執(zhí)行的 第一條命令,并將執(zhí)行的命令作為 Flag值提交;1
4、1分繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客成功登錄FTP效勞器后下載的 關(guān)鍵文件,并將下載的文件名稱作為 Flag值提交;13分繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客暴力破解目標(biāo)效勞器 Tel net效勞并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值用 戶名與密碼之間以英文逗號分隔,例如:root,toor提交;9分繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客在效勞器根目錄下添加的文件,并將該文件的文件名稱作為 Flag值提交;13分繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap找出黑客在效勞器系統(tǒng)中添加的用戶, 并將添加的用戶名與密碼作為 Flag值用戶
5、名與密碼之間以英文逗號分隔,例 如:root,toor提交。17 分任務(wù) 2.文件上傳滲透測試 100 分任務(wù)環(huán)境說明:? 效勞器場景: PYsystem20211? 效勞器場景操作系統(tǒng): Windows版本不詳通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem2021進(jìn)展 目錄暴力枚舉測試使用工具 DirBuster,掃描效勞器80端口,選擇使用字典 使用默認(rèn)字典 directory-list-2.3-medium.txt 方式破解,并設(shè)置模糊測試的變量 為“dir ,將回顯信息中從上往下數(shù)第六行的數(shù)字作為Flag值提交;11分2通過本地PC中滲透測試平臺Kali2.0對效
6、勞器場景PYsystem2021進(jìn)展 目錄暴力枚舉測試使用工具 DirBuster,掃描效勞器80端口,通過分析掃描 結(jié)果,找到上傳點(diǎn)并使用火狐瀏覽器訪問包含上傳點(diǎn)的頁面,并將訪問成功后 的頁面第一行的第一個單詞作為 Flag值提交;13分3訪問成功后上傳名為backdoor.php的php 一句話木馬至效勞器,翻開控制臺使用平安狗檢測本地是否存在木馬,假設(shè)檢測出存在木馬,那么將木馬所在的絕對路徑作為Flag值提交,假設(shè)未檢測出木馬那么提交 false 15分通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem2021進(jìn)展文件上傳滲透測試,使用工具 weevely在/目錄下生成
7、一個木馬,木馬名稱為 backdoor.php密碼為pass該操作使用命令中固定不變的字符串作為Flag值提交; 17 分上傳使用weevely生成的木馬backdoor1.php至效勞器中,翻開控制臺使 用平安狗檢測本地是否存在木馬,假設(shè)檢測出存在木馬,那么將木馬所在的絕 對路徑作為Flag值提交,假設(shè)未檢測出木馬那么提交 false 11分6通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem2021進(jìn)展文件上傳滲透測試使用工具 weevely連接目標(biāo)效勞器上的木馬文件,連接 成功后將目標(biāo)效勞器主機(jī)名的字符串作為 Flag值提交;11分開啟平安狗的所有防護(hù),再次使用 wee
8、vely生成一個新的木馬文件并將其上傳至目標(biāo)效勞器,將上傳后頁面提示的第二行容作為Flag值提交;13分開啟平安狗的所有防護(hù),再次使用 weevely生成木馬文件并將其上傳至目標(biāo)效勞器,要求能夠上傳成功,將生成該木馬必須要使用的參數(shù)作為Flag值提交。9 分任務(wù)3. Web滲透測試100分任務(wù)環(huán)境說明:? 效勞器場景:PYsystem20212用戶名:root;密碼:123456? 效勞器場景操作系統(tǒng): PYsystem20212 版本不詳通過本地PC中滲透測試平臺Kalil.O對效勞器場景PYsystem20212進(jìn)展Web滲透測試使用工具 w3af的對目標(biāo)Web效勞器進(jìn)展審計,在w3af的
9、命令 行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為 Flag 值提交; 9 分2通過本地PC中滲透測試平臺Kalil.O對效勞器場景PYsystem20212進(jìn)展Web滲透測試,使用工具 w3af對Web效勞器進(jìn)展審計,在 w3af的命令行界面 下加載爬行模塊來搜集 phpinfo 信息及蜘蛛爬行數(shù)據(jù),將該操作使用的命令作為 Flag值提交;11分3通過本地PC中滲透測試平臺Kali1.0對效勞器場景PYsystem202124展Web滲透測試,使用工具 w3af對Web效勞器進(jìn)展審計,在 w3af的命令行界面 下啟用審計插件sql盲注、命令注入及sql注入來測試效勞器平安
10、性,并將該操 作使用的命令作為Flag值提交;13分4通過本地PC中滲透測試平臺Kali1.0對效勞器場景PYsystem202124展Web滲透測試,使用工具 w3af對Web效勞器進(jìn)展審計,在 w3af的命令行界面 下設(shè)置目標(biāo)效勞器地址啟動掃描,將該操作使用命令中固定不變的字符串作為 Flag值提交;11分5.在本地PC滲透測試平臺Kali1.0中對審計結(jié)果進(jìn)展查看,將審計結(jié)果中 含有漏洞的URL地址作為Flag值提交答案時IP用192.168.80.代替,例如 /login.php 提交;17 分6在第5題的根底上,進(jìn)入exploit模式,加載sqlmap模塊對進(jìn)展SQL注 入測試,將載
11、入sqlmap模塊對進(jìn)展SQL注入測試需要使用的命令作為 Flag值提交;9分7.通過本地PC中滲透測試平臺Kalil.O對效勞器場景PYsystem20212進(jìn)展SQL注入測試,將數(shù)據(jù)庫最后一個庫的庫名作為 Flag值提交;19分8通過本地PC中滲透測試平臺Kalil.O對效勞器場景PYsystem20212進(jìn)展SQL注入測試,將數(shù)據(jù)庫的root用戶密碼作為Flag值提交。11分任務(wù)4. Windows操作系統(tǒng)滲透測試100分任務(wù)環(huán)境說明:? 效勞器場景: PYsystem20214? 效勞器場景操作系統(tǒng): Windows版本不詳1通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsy
12、stem20214S展 系統(tǒng)效勞及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的效勞版本信息字符串作為Flag值提交;7分2通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展?jié)B透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值(例如:14提) 交; 9 分3通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展 滲透測試,將該場景桌面上111文件夾中唯 個后綴為.docx文件的文件名稱 作為Flag值提交;11分4通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展 滲透測試,將該場景桌面上
13、111文件夾中唯 個后綴為.docx文件的文檔容作 為Flag值提交;15分通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展 滲透測試,將該場景桌面上 222 文件夾中唯一一個圖片中的英文單詞作為 Flag 值提交;17分通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展 滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;20分7通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20214S展 滲透測試,將該場景中回收站文件的文檔容作為Flag值提交。21分任務(wù) 5. Linux 操作系統(tǒng)滲透測
14、試 100分任務(wù)環(huán)境說明:? 效勞器場景: PYsystem20215? 效勞器場景操作系統(tǒng):Linux版本不詳1通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 系統(tǒng)效勞及版本掃描滲透測試,并將該操作顯示結(jié)果中 21 端口對應(yīng)的效勞版本 信息字符串作為Flag值提交;5分2通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景 /home/guest 目錄中唯一一個后綴為 .pdf 文件的文件名稱作 為Flag值提交;7分3通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透
15、測試,將該場景 /home/guest 目錄中唯一一個后綴為 .pdf 文件的文件容作為 Flag值提交;9分4通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景 /var/ 目錄中唯一一個后綴為 .bmp 文件的文件名稱作為 Flag 值提交;7分5.通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景/var/目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞 作為Flag值提交;9分6通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景/
16、var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作 為Flag值提交;8分7通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件容作為 Flag值提交;11分8通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag 值提交; 21 分9通過本地PC中滲透測試平臺Kali2.0對效勞器場景PYsystem20215進(jìn)展 滲透測試,將該場景/root目錄中唯一一
17、個后綴為.txt文件的文件容作為Flag值 提交。 23 分任務(wù) 6. 網(wǎng)絡(luò)協(xié)議棧滲透測試 100分任務(wù)環(huán)境說明:攻擊機(jī):注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)物理機(jī)操作系統(tǒng): Windows7? 虛擬機(jī)操作系統(tǒng): Ubuntu Linux 32bit? 虛擬機(jī)操作系統(tǒng)安裝工具 1: Python3? 虛擬機(jī)操作系統(tǒng)安裝工具 2: Wireshark? 虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge橋接? 用戶名: root ,密碼: 123456靶機(jī):? 效勞器場景: PYsystem20216? 效勞器場景操作系統(tǒng): Microsoft Windows2003 Server? 效勞器場景FTP
18、下載效勞用戶名:anonymous密碼:123456? 效勞器場景 FTP 下載效勞端口: 2121從靶機(jī)效勞器場景FTP效勞器中下載文件smurf.py,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)通過 UDP對靶機(jī)效勞器場景進(jìn)展 DOS拒絕效勞滲 透測試的功能,填寫該文件當(dāng)中空缺的F1字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交; 7 分繼續(xù)編輯命名為smurf.py的Python程序文件,使該程序?qū)崿F(xiàn)通過 UDP 對靶機(jī)效勞器場景進(jìn)展DOS拒絕效勞滲透測試的功能,填寫該文件當(dāng)中空 缺的F2字符串,將該字符串通過 SHA256運(yùn)算后
19、返回哈希值的十六進(jìn)制結(jié)果作 為Flag值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯命名為smurf.py的Python程序文件,使該程序?qū)崿F(xiàn)通過 UDP 對靶機(jī)效勞器場景進(jìn)展DOS拒絕效勞滲透測試的功能,填寫該文件當(dāng)中空缺的F3字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值形式:十六進(jìn)制字符串提交;9分繼續(xù)編輯命名為smurf.py的Python程序文件,使該程序?qū)崿F(xiàn)通過 UDP對靶機(jī)效勞器場景進(jìn)展DOS拒絕效勞滲透測試的功能,填寫該文件當(dāng)中空 缺的F4字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作 為Flag值形式:十六進(jìn)制字符串提交;9分
20、5通過Python解釋器執(zhí)行smurf.py,并翻開Wireshark監(jiān)聽網(wǎng)絡(luò)流量,分析通過程序文件smurf.py產(chǎn)生的ICMP流量,并將該ICMP數(shù)據(jù)對象中的Code 屬性值通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十 六進(jìn)制字符串提交; 11分繼續(xù)從靶機(jī)效勞器場景FTP效勞器中下載文件scansion.py編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F1字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯命名為scansion.py的 Pyt
21、hon程序文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F2字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十 六進(jìn)制字符串提交; 7分繼續(xù)編輯命名為scansion.py的 Python程序文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F3字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交; 7分繼續(xù)編輯命名為scansion.py的Python程序文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F4 字符串
22、,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十 六進(jìn)制字符串提交;7分10繼續(xù)編輯命名為scansion.py勺Python程序文件,使該程序?qū)崿F(xiàn)對靶機(jī) 效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F5字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十 六進(jìn)制字符串提交;9分11.繼續(xù)編輯命名為scansion.py勺Python程序文件,使該程序?qū)崿F(xiàn)對靶機(jī) 效勞器場景進(jìn)展掃描滲透測試的功能,填寫該文件當(dāng)中空缺的F6字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十 六進(jìn)制
23、字符串提交;9分12通過Python解釋器執(zhí)行程序文件scansion.py將該程序文件執(zhí)行后的 顯示結(jié)果中,找到關(guān)鍵字 Word1 和關(guān)鍵字 Word2 對應(yīng)的字符串填入以下形式Word1對應(yīng)的字符串:Word2對應(yīng)的字符串,并將該形式字符串通過SHA256 運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提 交。 11 分任務(wù) 7. 系統(tǒng)綜合滲透測試及平安加固 100分任務(wù)環(huán)境說明:攻擊機(jī):注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)物理機(jī)操作系統(tǒng): Windows7? 虛擬機(jī)操作系統(tǒng): Ubuntu Linux 32bit? 虛擬機(jī)操作系統(tǒng)安裝工具 1: Python3? 虛擬機(jī)
24、操作系統(tǒng)安裝工具 2: Wireshark? 虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge橋接? 用戶名: root ,密碼: 123456靶機(jī):? 效勞器場景: PYsystem20217? 效勞器場景操作系統(tǒng): Microsoft WindowsXP在攻擊機(jī)端通過滲透測試方法登錄靶機(jī)效勞器場景,將成功登錄后, 操作系統(tǒng)桌面顯示的字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作 為Flag值形式:十六進(jìn)制字符串提交;7分從靶機(jī)效勞器場景編輯文件 C:AppservWWebSeep.php,編輯該P(yáng)HP程 序文件,使該程序?qū)崿F(xiàn)能夠同時實(shí)現(xiàn)對 SQL注入滲透測試和XSS滲透測試的平 安
25、防護(hù),填寫該文件當(dāng)中空缺的 F1字符串,將該字符串通過SHA256運(yùn)算后返 回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠同時實(shí) 現(xiàn)對SQL注入滲透測試和XSS滲透測試的平安防護(hù),填寫該文件當(dāng)中空缺的 F2字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠同時實(shí) 現(xiàn)對SQL注入滲透測試和XSS滲透測試的平安防護(hù),填寫該文件當(dāng)中空缺的F3字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果
26、作為Flag值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯本任務(wù)第 2 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠同時實(shí) 現(xiàn)對SQL注入滲透測試和XSS滲透測試的平安防護(hù),填寫該文件當(dāng)中空缺的 F4字符串,將該字符串通過 SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交;9分從靶機(jī)效勞器場景中找到文件 C:PenetrationTestPenetrationTest.,c 編 輯該 C 程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景是否存在緩沖區(qū)溢出漏洞 進(jìn)展平安測試,填寫該文件當(dāng)中空缺的 F1字符串,將該字符串通過SHA256運(yùn) 算后返回哈希值的十六進(jìn)制結(jié)果作為 Fla
27、g值形式:十六進(jìn)制字符串提交;7分繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景是否存在緩沖區(qū)溢出漏洞進(jìn)展平安測試,填寫該文件當(dāng)中空缺的F2字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交; 7分繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景是否存在緩沖區(qū)溢出漏洞進(jìn)展平安測試,填寫該文件當(dāng)中空缺的F3字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交; 7分繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景是否存在緩沖區(qū)溢出漏洞進(jìn)
28、展平安測試,填寫該文件當(dāng)中空缺的F4字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字符串提交; 7 分繼續(xù)編輯本任務(wù)第 6 題中的 C 程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞 器場景是否存在緩沖區(qū)溢出漏洞進(jìn)展平安測試,填寫該文件當(dāng)中空缺的F5 字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值 形式:十六進(jìn)制字符串提交; 7分繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)對靶機(jī)效勞器場景是否存在緩沖區(qū)溢出漏洞進(jìn)展平安測試,填寫該文件當(dāng)中空缺的F6字符串,將該字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 F
29、lag值 形式:十六進(jìn)制字符串提交; 7分使用靶機(jī)效勞器場景中的 Microsoft Visual C+編譯器對以上6-11小題 中編輯的PenetrationTest.(源文件進(jìn)展編譯、,使程序運(yùn)行轉(zhuǎn)入執(zhí)行操作系統(tǒng) Shell程序,將操作系統(tǒng)彈出的Shell系統(tǒng)提示符字符串通過SHA256運(yùn)算后返回 哈希值的十六進(jìn)制結(jié)果作為Flag值形式:十六進(jìn)制字符串提交;對以上靶機(jī)效勞器場景出現(xiàn)的緩沖區(qū)溢出漏洞進(jìn)展平安加固,找到解 決該問題需要修改的操作系統(tǒng)配置文件,將完整的配置文件的文件名字符串通過SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為 Flag值形式:十六進(jìn)制字 符串提交。11分二第二階段任
30、務(wù)書 300 分假定各位選手是某電子商務(wù)企業(yè)的信息平安工程師,負(fù)責(zé)企業(yè)某些效勞 器的平安防護(hù),該效勞器可能存在著各種問題和漏洞。你需要盡快對該效勞器 進(jìn)展平安加固, 15分鐘之后將會有其它參賽隊選手對這些效勞器進(jìn)展?jié)B透。根據(jù) 賽場參數(shù)表 提供的第二階段的信息,請使用 PC 的谷歌瀏覽器登錄 實(shí)戰(zhàn)平臺。靶機(jī)效勞器環(huán)境說明:場景 1:CentOS2021024 無法翻開控制臺操作該靶機(jī),只能獲取到該靶 機(jī)的IP,選手需要通過其他方法進(jìn)入靶機(jī)才能進(jìn)展加固,效勞器操作系統(tǒng): CentOS版本不詳;場景2: Windows2021024無法翻開控制臺操作該靶機(jī),只能獲取到該 靶機(jī)的IP,選手需要通過其他方法進(jìn)入靶機(jī)才能進(jìn)展加固,效勞器場景操作 系統(tǒng):Windows版本不詳。考前須知:不能對裁判效勞器進(jìn)展攻擊,警告一次后假設(shè)繼續(xù)攻擊將判令該參賽 隊離場;Flag值為每臺靶機(jī)效勞器的唯一性標(biāo)識,每臺靶機(jī)效勞器僅有1個;靶機(jī)效勞器的Flag值存放在/root/flagvalue.txt文件或C:flagvalue.txt文 件中; 在登錄自動評分系統(tǒng)后,提交對手靶機(jī)效勞器的Flag值,同時需要指 定對手靶機(jī)效
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度電商虛擬現(xiàn)實(shí)技術(shù)應(yīng)用委托經(jīng)營協(xié)議3篇
- 二零二五年度奶粉品牌線上直播帶貨代理合同
- 二零二五版智能停車場建設(shè)工程承包簡易合同3篇
- 二零二五年度公益活動布展策劃與實(shí)施協(xié)議3篇
- 2025年度煤炭行業(yè)信用風(fēng)險管理合作協(xié)議書
- 2025年綠色建筑項(xiàng)目泥水工安全責(zé)任合同
- 二零二五年度馬鈴薯種植保險及風(fēng)險防控合作協(xié)議4篇
- 二零二五年船舶空調(diào)系統(tǒng)改造與環(huán)保驗(yàn)收合同3篇
- 個人住宅室內(nèi)裝修設(shè)計服務(wù)合同(2024版)3篇
- 2025年度化肥電商平臺合作與服務(wù)協(xié)議2篇
- 物流無人機(jī)垂直起降場選址與建設(shè)規(guī)范
- 肺炎臨床路徑
- 外科手術(shù)鋪巾順序
- 創(chuàng)新者的窘境讀書課件
- 綜合素質(zhì)提升培訓(xùn)全面提升個人綜合素質(zhì)
- 如何克服高中生的社交恐懼癥
- 聚焦任務(wù)的學(xué)習(xí)設(shè)計作業(yè)改革新視角
- 移動商務(wù)內(nèi)容運(yùn)營(吳洪貴)任務(wù)三 APP的品牌建立與價值提供
- 電子競技范文10篇
- 食堂服務(wù)質(zhì)量控制方案與保障措施
- VI設(shè)計輔助圖形設(shè)計(2022版)
評論
0/150
提交評論