自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 任务1_答题系统服务器

答题系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag 格式:flag{}

2023-12-16 00:46:21 645 1

原创 第三部分 应用程序安全

存在脆弱性的代码行数。代码可能会受到的网络安全攻击类型。结合代码简述漏洞产生的原因。提供针对脆弱性代码的安全加固代码。注意:无需重写整个代码。只写受影响的行就足够。

2023-12-16 00:38:51 606

原创 第二部分 数字取证调查

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

2023-12-16 00:37:27 795

原创 第一部分 网络安全事件响应

A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-12-16 00:35:53 917

原创 任务5_开发测试服务器

1.开发测试服务器首页存在漏洞,请利用漏洞找出 flag,并将 flag提交。flag格式:flag{}2.开发测试服务器第二个页面存在的漏洞,请利用漏洞找出 flag,并将flag提交。flag格式:flag{}3.开发测试服务器第三个页面存在的漏洞,请利用漏洞找出 flag,并将flag提交。flag格式:flag{}

2023-12-16 00:26:52 503

原创 任务4_数据分析

1.从使用Wireshark分析数据包找出telnet服务器 (路由器)的用户名和密码,并将密码作为Flag值提交。flag格 式:flag{密码}2.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是 一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}3.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,正在被192.168.181.141这台主机进行密码爆破,将 此主机进

2023-12-16 00:25:58 1399

原创 任务3_Reverse

分析程序reverse_0,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_1,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_2,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_3,请找出隐藏信息,并将flag提交。flag格式:flag{}

2023-12-14 16:03:04 1058

原创 任务2_渗透测试

C集团上新了一台新的服务器,需要您的团队对服务器进行风险评估,找出所有可能存在的漏洞,包括但不限于敏感信息泄露、文件上传等漏洞。本任务素材清单:Server服务器虚拟机、kali虚拟机注意:靶机ip地址为:192.168.100.100/24,靶机为vmware桥接,请自行更改本机ip地址与其联通

2023-12-14 16:01:33 954

原创 任务1_答题系统服务器

答题系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag 格式:flag{}

2023-12-14 15:55:03 465

原创 第三部分 应用程序安全

1.给的完整源代码,我们可以直接拿过来运行进行黑盒测试,当然是在没有代码审计的基础上进行,也不失为⼀种方法2.直接白盒审计,干看(需要⼀定的代码基础和代码调试基础,在⼀定程度上也会配合代码运行进行黑白的切换进行测试)

2023-12-14 15:52:44 473

原创 第二部分 数字取证调查

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑 流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶 意程序的行为。

2023-12-14 15:50:33 627

原创 第一部分 网络安全事件响应

A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-12-14 15:40:50 751

原创 B-2:文件分析破解

B-2:文件分析破解任务环境说明:ü服务器场景名:Server2005(关闭链接)ü服务器场景用户名:rartest1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;(字典路径/usr/share/

2023-04-16 14:37:07 465

转载 B-3:Linux系统渗透提权

【代码】B-3:Linux系统渗透提权。

2023-04-16 14:36:40 740 4

原创 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛任务书

# 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛任务书## (二)A模块基础设施设置/安全加固(200分)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。二、说明:1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

2023-04-16 14:36:08 277

原创 B-4:网络安全事件响应

B-4:网络安全事件响应任务环境说明:● 服务器场景:Server2215● 服务器场景操作系统:未知(开放链接)1. 黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;2. 黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用

2023-04-16 14:33:42 796

原创 2023年福建省职业院校技能大赛“网络安全”

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

2023-04-16 14:30:06 616

原创 B-3:跨站脚本攻击

B-3:跨站脚本攻击任务环境说明:● 服务器场景:Server2126(关闭链接)● 服务器场景操作系统:未知● 用户名:未知 密码:未知1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;5. 访问服务器网站

2023-04-16 14:29:29 374

原创 B-1:Windows操作系统渗透测试

B-1:Windows操作系统渗透测试服务器场景:Server2003服务器场景操作系统:Windows71. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s

2023-04-16 14:28:59 2016 2

原创 B-5:代码审计

B-5:代码审计任务环境说明:● 服务器场景:PYsystem002● 服务器场景操作系统:未知(显示链接)● 服务器用户名:未知 密码:未知1. 在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;2. 构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;3. 在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提

2023-04-16 14:28:21 353

原创 B-6:应急响应

B-6:应急响应任务环境说明:● 服务器场景:FTPServer220817● 服务器场景操作系统:未知(封闭靶机)● FTP用户名:log密码:log1. 从靶机服务器的FTP上下载日志文件,分析日志文件,将黑客成功登录系统所使用的IP地址作为Flag值提交;2. 黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;3. 黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;4. 黑客成功登录系统后重启过几次数据库服

2023-04-16 14:26:07 649

原创 B-3:信息取证分析

B-3:信息取证分析任务环境说明:● 服务器场景:FTPServer220817● 服务器场景操作系统:未知(封闭靶机)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.pcap,找出黑客

2023-04-16 14:24:54 68

原创 B-6:数据分析

B-6:数据分析任务环境说明:● 服务器场景:FTPServer(关闭链接)● FTP用户名:infoacq密码:infoacq1. 从靶机服务器的FTP上下载数据包文件,分析该文件,找出黑客入侵使用的协议,提交协议名称。 2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。5. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件

2023-04-15 11:15:12 208

原创 B-5:网络安全应急响应

B-5:网络安全应急响应任务环境说明:● 服务器场景:Server2228(开放链接)● 用户名:root,密码:p@ssw0rd1231. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)4. 找出

2023-04-15 11:14:48 823

原创 B-3:跨站脚本攻击

B-3:跨站脚本攻击任务环境说明:● 服务器场景:Server2126(关闭链接)● 服务器场景操作系统:未知● 用户名:未知 密码:未知1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;5. 访问服务器网站

2023-04-15 11:13:26 195

原创 B-2:应用服务漏洞扫描与利用

B-2:应用服务漏洞扫描与利用任务环境说明:● 服务器场景:Server2115(关闭链接)● 服务器场景操作系统:未知1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键

2023-04-15 11:12:44 268

原创 B-1:Windows操作系统渗透测试

B-1:Windows操作系统渗透测试任务环境说明:● 服务器场景:Server2105(关闭链接)● 服务器场景操作系统:Windows(版本不详)1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;3. 通过本地PC中渗透测试

2023-04-15 11:12:07 702

原创 B-4:Web安全渗透测试

B-4:Web安全渗透测试任务环境说明:● 服务器场景名称:Server2010(关闭链接)● 服务器场景操作系统:未知1. 使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;2. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;4. 使用渗透机场

2023-04-15 11:11:17 340

转载 2022年江西省职业院校技能大赛中职组“网络空间安全” 比赛任务书

每个参赛队拥有专属的堡垒机服务器,其他队不能访问。4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

2023-04-15 11:08:53 306

转载 任务四:隐藏信息探索

任务四:隐藏信息探索任务环境说明:● 服务器场景:Web20200529● 服务器场景操作系统:未知 (关闭链接)1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;3. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问

2023-04-15 11:05:49 208

原创 任务三:应用服务漏洞扫描与利用

任务三:应用服务漏洞扫描与利用任务三:应用服务漏洞扫描与利用任务环境说明:● 服务器场景:Server2115● 服务器场景操作系统:未知(关闭链接)1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLA

2023-04-15 11:04:52 154

原创 任务一:SSH弱口令渗透测试

任务一:SSH弱口令渗透测试任务环境说明:● 服务器场景:Linux● 服务器场景操作系统:Linux(版本不详)1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务

2023-04-14 00:23:35 589

原创 任务二:Wireshark数据包分析

任务二:Wireshark数据包分析任务环境说明:● 服务器场景:FTPServer220223● 服务器场景操作系统:未知(关闭连接)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.p

2023-04-14 00:21:56 636

原创 2022年中职组“网络安全”赛项赣州市任务书

每个参赛队拥有专属的堡垒机服务器,其他队不能访问。4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

2023-04-14 00:21:12 111

原创 web21-28

ctf.show web21-28 爆破

2023-04-14 00:18:32 79

原创 任务五:网页渗透

任务五:网页渗透任务环境说明:● 服务器场景:Server2120● 服务器场景操作系统:未知(封闭靶机)● 用户名:未知 密码:未知1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;2. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;3. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;4. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为f

2023-04-14 00:17:26 241

原创 任务三:Windows操作系统渗透测试

任务三:Windows操作系统渗透测试任务环境说明:● 服务器场景:Server2105● 服务器场景操作系统:Windows(版本不详)(关闭连接)1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;3. 通过本地PC中渗透测试

2023-04-14 00:16:54 400

原创 任务一:数据库服务渗透测试

任务一:数据库服务渗透测试任务环境说明:● 服务器场景:Server2101● 服务器场景操作系统:未知(关闭连接)1. 通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交; 3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称

2023-04-14 00:16:22 272

原创 任务四:系统漏洞利用与提权

任务四:系统漏洞利用与提权任务环境说明: 服务器场景:PYsystem001 服务器场景操作系统:Ubuntu(显示链接) 服务器用户名:未知 密码:未知1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:

2023-04-14 00:15:48 239

原创 任务二:Wireshark数据包分析

任务二:Wireshark数据包分析任务环境说明:● 服务器场景:FTPServer220223● 服务器场景操作系统:未知(关闭连接)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.p

2023-04-14 00:15:07 117

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除