2018信息安全管理与评估赛题---第二阶段任务书

  第二阶段任务书( 400  分)


任务 1  : XSS  渗透测试与安全开发(60  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统 1:Ubuntu Linux 32bit
虚拟机操作系统 1 安装工具 1:Python3
虚拟机操作系统 1 安装工具 2:WireShark
虚拟机操作系统 1 安装工具 3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统 2:CentOS Linux 5.5
虚拟机操作系统安装工具 1:GCC
虚拟机操作系统安装工具 2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Web Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具 1:Apache2.2;
服务器场景安装服务/工具 2:Php6;
服务器场景安装服务/工具 3:Microsoft SqlServer2000;
任务内容:
1. Web 访问靶机服务器场景,完成如下任务:a、进入"/"->" Employee
Message Board"页面,对该页面进行 XSS 渗透测试,并进入"/"->"
Employee Message Board"->"Display Message"页面,根据该页面的显
示,确定"/"->" Employee Message Board"页面存在 XSS 注入点;b、进
入靶机服务器场景的 C:\AppServ\www 目录,找到 insert.php 程序,使
用 EditPlus 工具分析并修改 PHP 源程序,使之可以抵御 XSS 渗透测试,
填写 insert.php 程序当中空缺的 FLAG01 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
2. 继续修改本任务题目 1 中的 insert.php 源程序,使之可以抵御 XSS 渗透
测试,填写 insert.php 程序当中空缺的 FLAG02 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
3. 继续修改本任务题目 1 中的 insert.php 源程序,使之可以抵御 XSS 渗透
测试,填写 insert.php 程序当中空缺的 FLAG03 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
4. 继续修改本任务题目 1 中的 insert.php 源程序,使之可以抵御 XSS 渗透
测试,填写 insert.php 程序当中空缺的 FLAG04 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
5. 继续修改本任务题目 1 中的 insert.php 源程序,使之可以抵御 XSS 渗透
测试,填写 insert.php 程序当中空缺的 FLAG05 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
6. 继续修改本任务题目 1 中的 insert.php 源程序,使之可以抵御 XSS 渗透
测试,填写 insert.php 程序当中空缺的 FLAG06 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);


任务 2 :密码学与 IPSec  应用(60  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统:Microsoft Windows2003 Server
虚拟机操作系统安装工具 1:Microsoft Windows CA 服务
虚拟机操作系统安装工具 2:WireShark1.1
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:administrator,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
任务内容:
1. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP主模式第1个数据对象长度十进制数值通过MD5运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
2. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP主模式第2个数据对象长度十进制数值通过MD5运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
3. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP快速模式第1个数据对象长度十进制数值通过MD5运算后返回
哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
4. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP快速模式第2个数据对象长度十进制数值通过MD5运算后返回
哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
5. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP快速模式第3个数据对象长度十进制数值通过MD5运算后返回
哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
6. 通过 IPSec 传输模式保护保护从攻击机到靶机之间的全部流量(预共享
密钥:www.dcn.com),使用靶机数据库 user 表中第一条记录中的用户
名、密码信息登录靶机网站,打开攻击机工具软件 WireShark 对攻击机
和靶机之间的数据对象进行捕获;成功登录靶机服务器场景 Web 页面
login.php 之后,对攻击机登录靶机 Web站点动作的数据对象进行分析,
将ISAKMP快速模式第4个数据对象长度十进制数值通过MD5运算后返回
哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);


任务 3:Web  应用渗透测试与 安全开发(60  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具 1:Python3
虚拟机操作系统安装工具 2:WireShark
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统 2:CentOS Linux 5.5
虚拟机操作系统安装工具 1:GCC
虚拟机操作系统安装工具 2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景 FTP 下载服务用户名:anonymous,密码:123456
服务器场景 FTP 下载服务端口:2121
服务器场景 FTP 上传服务用户名:anonymous,密码:123456
服务器场景 FTP 上传服务端口:21
任务内容:
1. 以 HTTP 会话方式打开 DCN 模拟网站主页,继续点击超链接进入 DCN 产品
中心页面,通过 Web 应用程序渗透测试方法获得靶机根路径下的文件
flaginfo 中的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六
进制结果作为 Flag 值提交(形式:十六进制字符串);
2. 从靶机服务器场景 FTP 服务器中下载文件 productinfo.php,编辑该 PHP
程序文件,使该程序实现能够对本任务第 1 题中的 Web 应用程序渗透测
试过程进行安全防护,填写该文件当中空缺的 FLAG01 字符串,将该字符
串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);
3. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务
第 1 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中
空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
4. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务
第 1 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中
空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
5. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务
第 1 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中
空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
6. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务
第 1 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中
空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
7. 将编辑好后的 productinfo.php 程序文件上传至靶机 FTP 服务,并在攻
击机端通过本任务第 1 题中使用的 Web 应用程序渗透测试方法对靶机进
行渗透测试,将此时 Web 页面弹出的字符串通过 MD5 运算后返回的哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);


任务 4 : ICMP  扫描渗透测试(60  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具 1:Python3
虚拟机操作系统安装工具 2:WireShark
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统 2:CentOS Linux 5.5
虚拟机操作系统安装工具 1:GCC
虚拟机操作系统安装工具 2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景 FTP 下载服务用户名:anonymous,密码:123456
服务器场景 FTP 下载服务端口:2121
服务器场景 FTP 上传服务用户名:anonymous,密码:123456
服务器场景 FTP 上传服务端口:21
任务内容:
1. 从靶机服务器场景的 FTP 服务器中下载文件 scan02.py,编辑该 Python3
程序文件,使该程序实现从攻击机对靶机进行的 ICMP 类型的主机在线探
测渗透测试,填写该文件当中空缺的 FLAG01 字符串,将该字符串通过
MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六
进制字符串);
2. 继续编辑该任务题目 7 中的 Python3 程序文件 scan02.py,使该程序实
现从攻击机对靶机进行的 ICMP 类型的主机在线探测渗透测试,填写该文
件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回的哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
3. 继续编辑该任务题目 7 中的 Python3 程序文件 scan02.py,使该程序实
现从攻击机对靶机进行的 ICMP 类型的主机在线探测渗透测试,填写该文
件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回的哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
4. 继续编辑该任务题目 7 中的 Python3 程序文件 scan02.py,使该程序实
现从攻击机对靶机进行的 ICMP 类型的主机在线探测渗透测试,填写该文
件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回的哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
5. 继续编辑该任务题目 7 中的 Python3 程序文件 scan02.py,使该程序实
现从攻击机对靶机进行的 ICMP 类型的主机在线探测渗透测试,填写该文
件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回的哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
6. 通过 Python3 程序解释器执行程序文件 scan02.py,将该程序文件执行
后的显示结果中,找到对应的字符填入以下形式(最后 1 行的第 1 个字
符:最后 1 行的最后 1 个字符),并将该形式字符串通过 MD5 运算后返回
的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);


任务 5 :逆向分析和缓冲区溢出渗透测试(80  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统 1:Ubuntu Linux 32bit
虚拟机操作系统 1 安装工具 1:Python3
虚拟机操作系统 1 安装工具 2:WireShark
虚拟机操作系统 1 安装工具 3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统 2:CentOS Linux 5.5
虚拟机操作系统安装工具 1:GCC
虚拟机操作系统安装工具 2:GDB
用户名:root,密码:123456
靶机:
服务器场景 1:Windows Server
服务器场景 1 操作系统:Microsoft Windows2003 Server
服务器场景 1 的 FTP 下载服务用户名:anonymous,密码:123456
服务器场景 1 的 FTP 下载服务端口:2121
服务器场景 1 的 FTP 上传服务用户名:anonymous,密码:123456
服务器场景 1 的 FTP 上传服务端口:21
服务器场景 2:LinuxServer
服务器场景 2 操作系统:CentOS Linux 5.5
任务内容:
1. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG01 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
2. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG02 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
3. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG03 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
4. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG04 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
5. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG05 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
6. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG06 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
7. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG07 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
8. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG08 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
9. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG09 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
10. 从靶机服务器场景的 FTP 服务器中下载可执行文件 OverFlow,通过攻击
机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测
试方法对服务器场景 2 的 TCP:4444 端口进行渗透测试,获得靶机根路
径下的文件 FLAG10 中的字符串,并将该字符串通过 MD5 运算后返回哈希
值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);


任务 6:云服务安全渗透测试(80  分)


任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64 位旗舰版
虚拟机操作系统 1:Ubuntu Linux 32bit
虚拟机操作系统 1 安装工具 1:Python3
虚拟机操作系统 1 安装工具 2:WireShark
虚拟机操作系统 1 安装工具 3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统 2:CentOS Linux 5.5
虚拟机操作系统安装工具 1:GCC
虚拟机操作系统安装工具 2:GDB
用户名:root,密码:123456
靶机:
服务器场景 1:Windows Server
服务器场景 1 操作系统:Microsoft Windows2003 Server
服务器场景 1 的 FTP 下载服务用户名:anonymous,密码:123456
服务器场景 1 的 FTP 下载服务端口:2121
服务器场景 1 的 FTP 上传服务用户名:anonymous,密码:123456
服务器场景 1 的 FTP 上传服务端口:21
服务器场景 2:Windows 7
服务器场景 2 操作系统:Microsoft Windows 7
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载文件 cloudattack.py,编辑该
Python3 程序文件,使该程序实现通过靶机服务器场景 2 中某具有 0day
漏洞的云服务来获得该云服务器的最高权限;完善 cloudattack.py 程序
文件,填写该文件当中空缺的 FLAG01 字符串,将该字符串通过 MD5 运算
后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串);
2. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG02 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
3. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG03 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
4. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG04 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
5. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG05 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
6. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG06 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
7. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG07 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
8. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG08 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
9. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG09 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
10. 继续编辑该任务题目 1 中的 Python3 程序文件 cloudattack.py,使该程
序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服
务器的最高权限,填写该文件当中空缺的 FLAG10 字符串,将该字符串通
过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
11. 通过 Python3 程序解释器执行程序文件 cloudattack.py,获得靶机服务
器场景 2 中云服务器的最高权限,并打印云服务器根路径下的文件 FLAG
当中的字符串的内容,并将该字符串通过 MD5 运算后返回哈希值的十六
进制结果作为 Flag 值提交(形式:十六进制字符串);

发布了31 篇原创文章 · 获赞 35 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/weixin_39934520/article/details/84866624