2023中职网络安全技能竞赛新题

B-8:Linux操作系统渗透测试
任务环境说明:
✓ 服务器场景:Server2380(关闭链接)
✓ 服务器场景操作系统:未知
✓ 用户名:未知 密码:未知
1. 找出Apache的版本号作为Flag值(例如:2.2.15)提交;
2. 找出Samba服务器的版本号作为Flag值(例如:5.0.22)提交;
3. 找出系统内核版本号作为Flag值(例如:2.6.18)提交;
4. 找出网站跟路径下的图片内容作为Flag值提交;
5. 找出/root目录中的txt文件,将文件内容为Flag值提交;
B-9:逆向分析及破解

任务环境说明:
✓ 服务器场景:FTPServer20230521(开放链接)
✓ 用户名:crackme密码:crackme123
1.​找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;
2.​提交程序校验成功后的返回值。提交格式:XXXX;
3.​将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;
4.​提交程序关键字符串。提交格式:0xXXXX
5. 破解该程序,提交flag的值。提交格式:XXXX
B-10:系统漏洞利用与提权

任务环境说明:
✓ 服务器场景:Server2217(关闭链接)
✓ 服务器场景操作系统:未知
✓ 用户名:未知 密码:未知
1. 对靶机进行系统服务及版本扫描安全渗透测试,并将该操作结果中8081端口对应的服务版本信息字符串作为Flag值提交; 
2. 将获取到的当前web权限,作为Flag提交;
3. 找出系统jetty中间价启动目录,将其路径作为Flag提交;
4. 提交所利用的提权文件,将该文件名作为Flag提交;
5. 将/root目录下唯一一个txt文件的内容作为Flag提交

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/128730202#comments_26224409
今日推荐