需要环境的可以私信
B-1 隐写术应用
1.找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;
2.找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;
3.找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;
4.找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;
5.找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。
B-2 Python程序渗透
1. 从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
2. 编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
3. 编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
4. 编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;
5. 编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
6. 编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
B-3 代码渗透测试
1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。
B-4 信息探索
1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;6.访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。
B-5 网络安全数据取证
1.从靶机服务器的FTP上下载results.pcap,分析该文件,将数据包内图片数量作为FLAG提交。
2.对results.pcap数据包文件进行分析,将图片内隐藏的内容作为FLAG提交。3.对results.pcap数据包文件进行分析,将额外信息文件的关键词作为FLAG提交;
4.对results.pcap数据包文件进行分析,将过滤语句作为FLAG提交;(不包含空格)
5.对results.pcap数据包文件进行分析,将数据包内完成字符作为FLAG提交;