2022年金砖国家职业技能大赛(决赛)网络空间安全赛项 | 浙江赛区选拔赛 任务书

2020年金砖国家职业技能大赛--决赛网络空间安全赛项|浙江赛区选拔赛 (上午)任务书

理论答题

单兵闯关

①.Web应用程序文件包含安全攻防

1.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;flag{******};

2.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;

3.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;

4.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);

5.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;

②.文件远程代码执行

1.打开kali的bash命令行,并切换路径至/root/cve-2017-8464_ script/下 ,执行secist_ script. sh脚本程序,将脚本执行后数字1对应的内容作为Flag进行提交,提交格式: flag{*****};

2.在secist>处输入数字1进入,按照提示输入渗透机IP地址和监听端口等必要信息,将脚本程序自动在后台生成的php木马连接的-d参数后的值作为Flag进行提交,提交格式:提交格式: flag{****};

3.使用nmap对服务器场景的开放的端口进行扫描,将80端口对应的版本信息作为Flag进行提交,提交格式: flag{****};

4.使用nmap对服务器场景的开放端口进行扫描,将22端口对应的版本信息的第一个英文单词作为Flag进行提交,提交格式: flag{****};

5.使用hydra对目标端口22进行暴力破解,使用fasttrack.txt密码字典, 将得到的管理员用户administrator的密码作为Flag进行提交,提交格式: flag{****};

6.使用ssh进行远程连接,登陆成功后执行命令tasklist | findstrhttpd, 查看目标服务器软件的信息,并根据上述信息执行wmic命令,查看httpd进程运行的路径,将其返回值中ExecutablePath的值作为Flag进行提交,提交格式: flag{****};

7.切换到phpwamp下寻找php的路径,继续使用findstr来查询前面nmap扫描获取到的PHP关键的版本信息,进入该目录找到php.exe程序,然后执行之前创建的php木马连接,回到msf命令终端,成功回弹了一个目标的shell, 查看session, 将返回结果中Type的值作为Flag进行提交,提交格式: 提交格式: flag{****};

③.丢失的base

1.找到提供字段字母表缺失的4位,作为flag提交提交;

2.能够分析出考察的加解密方式,并将密文进行解密,得到的明文作为flag提交,

3.分析题目将这4位字段做合理的排列,能够正确解密密文的4位序列,将之作为flag提交,

4.根据题目提示,解密得到正确的flag提交,

④.RSA加密解密

1.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交,

2.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交,

3.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交,

4.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交,

5.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F5字符串,将该字符串作为flag值提交,

6.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F6字符串,将该字符串作为flag值提交,

7.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F7字符串,将该字符串作为flag值提交,

8.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F8字符串,将该字符串作为flag值提交,

9.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F9字符串,将该字符串作为flag值提交,

10.从靶机服务器的FTP上下载flag5005.py,编辑该Python程序文件,使该程序实现RSA加解密功能,填写该文件当中空缺的F10字符串,将该字符串作为flag值提交,

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值