- 博客(40)
- 收藏
- 关注
原创 该虚拟机似乎正在使用中。如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权。否则,请按“取消(C)”按钮以防损坏解决方法
该虚拟机似乎正在使用中。如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权。否则,请按“取消(C)”按钮以防损坏解决方法
2025-04-22 17:12:03
377
原创 VMware虚拟机使用中出现父虚拟磁盘在子虚拟磁盘创建之后被修改过。父虚拟磁盘的内容 ID 与子虚拟磁盘中对应的父内容 ID 不匹配
VMware虚拟机使用中出现父虚拟盘ID与子虚拟盘对应的内容ID不匹配问题的解决,虚拟机的父虚拟磁盘在子虚拟磁盘创建后被修改,导致父虚拟磁盘的内容 ID 与子虚拟磁盘中对应的父内容 ID 不匹配,使得依赖的虚拟磁盘无法正常打开,进而虚拟机启动失败。
2025-04-22 17:02:55
414
原创 2021年江苏省网络安全“任务二:系统漏洞利用与提权 ”PYsystem0033
4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;7. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。6. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
2024-11-16 20:53:26
362
原创 2021年江西省“网络安全”赛题B-10:网页渗透—21
环境 学习交流+私信2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;4.访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;5.访问服务器网站目录5,根据页面信息完成条件,将获取到的flag提交;6.访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;有问题需要环境可以私信我。
2024-11-16 20:39:10
370
原创 B-6:Python代码分析
需要环境+qB-6:Python代码分析服务器场景:Server2023111301(开放链接)用户名:administrator,密码:123456完善Server2023110901桌面上的Flag.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag值提交;(Flag.py在Python代码分析文件夹中)继续完善Flag.py文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为Flag值提交;继续完善Flag.py文件,填写该文件当中空缺的Flag3字符串,并
2024-10-15 22:39:59
107
原创 2024年中职网络安全——Windows操作系统渗透测试(Server2105)
环境 学习交流+私信✓ 服务器场景:Server2105(关闭链接)✓ 服务器场景操作系统:Windows(版本不详)1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;3. 通过本
2024-01-09 11:07:01
2186
1
原创 2024年甘肃省网络安全样题B-2Linux 操作系统渗透测试 (Server2106)
B-2:Linux 操作系统渗透测试 任务环境说明:环境 学习交流+私信目录1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件
2024-01-09 10:55:14
1490
原创 2023年中职网络安全——Web渗透测试(Server2380)
✓ 服务器场景:Server2380(关闭链接)环境 学习交流+私信1. 找出Apache的版本号作为Flag值(例如:2.2.15)提交;2. 找出Samba服务器的版本号作为Flag值(例如:5.0.22)提交;3. 找出系统内核版本号作为Flag值(例如:2.6.18)提交;4. 找出网站跟路径下的图片内容作为Flag值提交;5. 找出/root目录中的txt文件,将文件内容为Flag值提交;
2024-01-02 08:56:20
742
原创 2024年山东省中职“网络安全”试题——B-3:Web安全之综合渗透测试
环境 学习交流+q. 使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;2. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
2024-01-01 18:35:33
902
原创 2022年中职组“网络安全”赛项湖南省B-3——私钥泄漏
环境 学习交流+私信1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
2024-01-01 18:03:04
886
原创 2024年中职“网络安全“—数字调查取证(attack817.pcapng)
环境 学习交流+私信1.通过分析数据包找出恶意用户最初访问HTTP服务的包号,将该值作为Flag值提交, Flag格式为flag{xxx};2.继续查看数据包文件分析出恶意用户扫描了哪些端口,将全部的端口号按照一定顺序作为Flag值,提示:注意端口号的大小值形式:flag{端口1,端口2,端口3…,端口n}提交;3.继续查看数据包文件分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交, Flag格式为flag{xxx};4.继续查看数据包文件分析出恶意用户写入木马的密码是什么,
2023-12-27 11:19:08
855
原创 2023年中职“网络安全”——B-5:网络安全事件响应(Server2216)
B-5:网络安全事件响应环境 学习交流+私信服务器场景:Server2216(开放链接)用户名:root密码:1234561、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交;2、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交; (多个路径之间以英文逗号分割,如:/etc/proc,/etc/my.cnf)
2023-12-27 10:13:55
829
原创 2021年江西省“网络安全”——Web渗透测试B-8
有问题需要环境+主页 学习交流+私信1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
2023-12-25 10:06:40
728
原创 中职网络安全Server2002——Web隐藏信息获取
有问题需要环境+主页 学习交流+私信服务器场景名:Server2002(关闭链接)服务器场景用户名:未知通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行
2023-12-25 08:41:12
773
1
原创 中职网络安全Web2003-2——Web渗透测试
1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;(dirbhttp://192.168.201.2 就是.index.php.swp)3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;4. 通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结
2023-12-21 20:00:58
542
原创 2023年中职“网络安全竞赛”——Server2390Linux系统安全渗透测试
有问题需要环境+主页 学习交流+私信1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;2.找到/var/www目录中的图片文件,将文件名称作为Flag值提交;✓ 服务器场景:Server2390(关闭链接)B-6任务八:Linux系统安全渗透测试。4.找到Flag1作为Flag值提交;5.找到Flag2作为Flag值提交。3.将图片内容作为Flag值提交;
2023-12-21 15:18:49
515
原创 远程代码执行—服务器场景Server2207
B-2:远程代码执行任务环境说明: 服务器场景:Server2207(关闭链接) 服务器场景操作系统:未知需要环境有问题可以给我私信加Q。B-2:远程代码执行任务环境说明: 服务器场景:Server2207(关闭链接) 服务器场景操作系统:未知1. 使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;2. 使用渗透机对服务器信息收集,并将服务器中网站服务的版本号作为flag提交;3. 使用渗透机对服务器信息收集,并将服务器中网站漏洞作为flag提交;(如果为多个
2023-12-21 14:00:25
376
原创 2023年中职 “网络安全“Server2201 ——JavaScript安全绕过
需要环境有问题可以给我私信加Q1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;2. 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景
2023-12-21 11:21:52
537
原创 2024年中职网络安全竞赛~Server2228网络安全应急响应
网络安全应急响应任务环境说明:换环境或有问题可以私信 服务器场景:Server2228(开放链接) 用户名:root,密码:p@ssw0rd1231. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
2023-12-21 09:39:39
909
2
原创 2024年山东省网络安全Web20200529隐藏信息探索
换环境有问题可以私信加q通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
2023-12-21 09:22:44
643
原创 2022年广西省中间件渗透测试Sever2129
通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;有问题需要环境私信
2023-12-20 15:46:47
412
1
原创 中职web安全Servers2104(web_ti)
换环境有问题需要环境可以私信我通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
2023-12-20 15:39:28
449
1
原创 中职网络安全web安全应用match_win03-4-1
使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。
2023-12-20 15:35:32
562
1
原创 2024年江西省网络安全Server18-2——Linux操作系统渗透测试B-2
换环境有问题需要环境可以私信我通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
2023-12-20 15:29:53
716
1
原创 文件分析破解——服务器场景名:Server2005
换环境有问题需要环境可以私信我。通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;;(字典路径/usr/share/wordlists/dirb/small.txt)通过本地PC中渗透测试平台Kali
2023-12-20 14:29:48
571
1
原创 服务器场景Server2130
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。端口敲门:简单来说,就是一种对暗号操作,要事先在某个时间间隔内访问几个规定的端口后,设置端口才会对此。存在任意文件读取漏洞,还告诉了我们账号名和密码,应该可以进行。开放,原理就是对防火墙进行了配置和修改,默认配置文件是。 服务器场景操作系统:Linux(关闭链接)表示每个端口访问的时间间隔不超过。猜测可能存在端口敲门,就是一个。是日志文件当按顺序访问。
2023-12-20 14:20:10
457
1
原创 中职网络安全web 靶机场景Server2225
1.使用攻击机访问目标IP,打开第一题,根据页面提示,将获取的flag提交,提交格式:flag(xxx)提交括号内里面的字段。2.访问目标IP,打开第二题,根据页面提示,将获取的flag提交。3.访问目标IP,打开第三题,根据页面提示,将获取的flag提交。4.访问目标IP,打开第四题,根据页面提示,将获取的flag提交。5.访问目标IP,打开第五题,根据页面提示,将获取的flag提交。学习交流需要环境
2023-12-20 13:04:34
410
1
原创 2023年中职网络安全Win20230222渗透提权
需要环境有问题可以给我私信加Q访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为Flag值提交;访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为Flag值提交;
2023-12-20 12:54:51
500
2
原创 2024年江西省网络安全Server2003——Windows操作系统渗透测试B-1
服务器场景操作系统:Windows7。 服务器场景:Server2003(开放链接)有什么换环境有问题需要环境可以私信我1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要
2023-12-20 12:46:38
538
1
原创 2023年中职“网络安全“广东web渗透——System0116
✓ 服务器场景:System0116(关闭链接)✓ 服务器场景:System0116(关闭链接)学习换环境有问题需要环境可以私信我。Web 渗透测试(2023 广东省赛)Web 渗透测试(2023 广东省赛)✓ 服务器场景操作系统:未知。✓ 用户名:未知 密码:未知。✓ 服务器场景操作系统:未知。✓ 用户名:未知 密码:未知。
2023-12-20 12:14:48
1140
2
原创 中职隐写术4(2022年江西省网络安全隐写术)
隐写术1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;换环境有问题需要环境可以私信我
2023-12-20 10:35:51
475
1
原创 中职网络空间安全隐写术3
隐写术换环境有问题需要环境可以私信我。1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交
2023-12-19 20:55:57
441
1
原创 中职隐写术2(22年广东河南隐藏信息探索)
隐写术换环境有问题需要环境可以私信我1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;
2023-12-19 20:48:15
364
原创 中职隐写术1(2021年国赛隐写术应用)
隐写术1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;
2023-12-19 20:29:06
480
1
原创 任务五:Windows操作系统渗透测试 Server2124
通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值(例如3.1.4500)提交;通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;
2023-10-07 21:03:16
859
1
原创 2021年江西省网络安全”B-1:系统漏洞利用与提权“PYsystem001
任务环境说明: FLAG=[443,8080] FLAG=[admin,123456] FLAG=[Payload] FLAG=daemon FLAG=[3.13.0-45-generic] -FLAG=37292.c FLAG=license FALG=hyjufk983
2023-09-28 10:52:52
466
原创 2021年江苏省网络安全“任务二:系统漏洞利用与提权 ”PYsystem0033
Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.7. 利用上述漏洞源码后获得到的靶机/root下的唯一.任务环境说明:换环境学习交流q+2516015017。服务器场景用户名:未知 密码:未知。
2023-09-28 09:55:11
155
原创 2021年江西省“网络安全”赛题B-5:应急响应-中职组
他一句话木马了写入了再找找吧,第三个标签也是这个,所以skills就是一句话木马。这里几个标签url都是php的,现在就是去网站目录看哪个php里面是一句话木马。把这里面除了administrator的用户全部删掉。这个木马就是3.php。
2023-09-25 19:57:08
286
1
原创 中职网络安全 Server2206
使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;sql注入漏洞存在于/admin/pinglun.asp文件。使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。使用渗透机对服务器信息收集,将网站的名称作为flag提交;服务器场景:Server2206(关闭链接)
2023-09-21 10:00:58
254
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人