2023 ネットワーク セキュリティ コンテスト B モジュールの特別練習問題 (すべて)

2023ネットワーク セキュリティ コンテストBモジュールの特別練習問題 (すべて)

目次

モジュール B セキュリティ インシデント対応/ネットワーク セキュリティ データ フォレンジック/アプリケーション セキュリティ (400 ポイント)...1

タスク 1: nmap スキャン侵入テスト 1.1

タスク 2: nmap スキャン侵入テスト 2.1

タスク 3: nmap スキャン侵入テスト 3.2

タスク 4: FTP の弱いパスワード侵入テスト... 3

タスク 5: Telnet の弱いパスワード侵入テスト (全国大会)...4

タスク 6: Linux オペレーティング システムの侵入テスト... 4

タスク 7: SSH の弱いパスワード侵入テスト (全国大会、地方大会、市大会)...5

タスク 8: Web 情報の収集... 5

タスク 9: Windows オペレーティング システム侵入テスト (高)...6

タスク 10: Web セキュリティの包括的な侵入テスト... 7

タスク 11: ファイル MD5 検証... 7

タスク 12: ファイル MD5 検証... 8

タスク 13: LAND ネットワーク侵入テスト...9

タスク 14: SYN フラッド ネットワーク侵入テスト... 10

タスク 15: MYSQL 情報の収集... 10

タスク 16: Apache セキュリティ構成... 11

タスク 16: HASH アルゴリズムの基本的な使用法... 12

タスク 17: データ分析デジタル フォレンジック攻撃 12

タスク 18: デジタル フォレンジック ログのデータ分析 13

タスク 19: データ分析デジタル フォレンジック-アルファ-1. 14

タスク 20: データ分析デジタル フォレンジック-Bravo-1. 14

タスク 21: 脆弱性のスキャンと悪用... 15

タスク 22: トラフィック分析 - その他 16

タスク 23: Linux オペレーティング システムの侵入テスト - 2017 年度

タスク 24: mysql セキュリティ テスト... 18

タスク 25: Python を使用して暗号文を変換する... 18

タスク 26: Python を使用して暗号文を変換する... 19

タスク 27: SQL インジェクションのバイパス... 20

タスク 28: エラー挿入... 20

タスク 29: ブルート フォース クラッキング... 21

タスク 30: 単純な SQL インジェクション... 21

タスク 31: 単純なブラインド... 22

タスク 32: Web ペネトレーション テストに Python スクリプトを使用する... 23

タスク 33: 文書封じ込めの浸透と強化... 23

タスク 34: 権限違反とダウンロード... 24

タスク 35: Web ページの挿入... 25

タスク 36: 全国コンテスト - データベース侵入テスト... 25

タスク 37: 全国大会 - ホストの発見と情報収集... 26

課題38:全国大会~情報収集と活用~ 27

タスク 39: 国内コンテスト - Windows オペレーティング システム侵入テスト... 28

タスク 40: 国内競争 - Linux オペレーティング システム侵入テスト... 28

タスク 41: 国内競争 - Linux オペレーティング システム侵入テスト... 29

タスク 42: 国内コンテスト - Windows オペレーティング システム侵入テスト 1.30

タスク 43: 国内コンテスト - Web ペネトレーション テスト... 31

タスク 44: 国内コンテスト - Wireshark パケット分析... 31

タスク 45: 全国大会 - ファイル アップロード侵入テスト... 32

タスク 46: システムの脆弱性の悪用と権限昇格... 33

タスク 47: Web セキュリティ侵入テスト... 34

タスク 48: Windows オペレーティング システムの侵入テスト... 34

タスク 49: Web セキュリティの包括的な侵入テスト... 35

タスク 50: Web サイト侵入テスト (なし)... 36

タスク 51: データベース サービス侵入テスト... 37

タスク 52: Windows オペレーティング システムの侵入テスト... 37

タスク 53: Linux オペレーティング システムの侵入テスト... 38

タスク 54: SMB 情報の収集... 38

タスク 55: アプリケーション サービスの脆弱性のスキャンと悪用... 39

タスク 56: Web の浸透 - 2120.40

タスク 57: ステガノグラフィーのアプリケーション... 40

タスク 58: Windows オペレーティング システムの侵入テスト (22 の国内競技会)... 41

タスク 59: Web の浸透 - 2127. 41

タスク 60: リモート コード実行侵入テスト... 42

タスク 61: ミドルウェア侵入テスト... 42

タスク62: サーバー内部情報の取得... 43

タスク 63: ファイル アップロードのセキュリティ バイパス... 43

タスク 64: Linux システムの侵入と権限昇格 - 2202.44

タスク 65: CMS Web サイトの浸透... 44

タスク 66: データ分析とデジタル フォレンジック攻撃18.45

タスク 67: Wireshark パケット分析-0051.pcap. 45

タスク 68: パケット分析 - 浸透.pacapng. 46

タスク 69: 隠された情報の探索... 47

タスク 70: Windows オペレーティング システムの侵入テスト... 47

タスク 71: 脆弱性のスキャンと悪用... 48

タスク 72: 包括的な侵入テスト... 48

タスク 73: システムの脆弱性のスキャンと悪用... 49

タスク 74: Web ユニバーサル ユーザー名ログイン侵入テスト (なし)... 50

タスク 75: トラフィック分析 - Capture.pcapng. 50

タスク 76: 侵入テスト... 51

タスク 77: 侵入動作分析... 52

タスク 78: サービス スキャン Python 侵入テスト... 52

タスク 79: Nmap スキャン侵入テスト... 53

タスク 80: Linux オペレーティング システムの侵入テスト... 54

タスク 81: 隠された情報の探索... 55

タスク 82: システムの脆弱性... 56

タスク 83: データ分析 - B. 56

タスク 84: サービスのリモート制御... 57

タスク 85: Web に隠された情報を取得する... 57

タスク 86: Web セキュリティ アプリケーション... 58

タスク 87: Web ペネトレーション テスト... 59

タスク 88: Web クローラー侵入テスト... 59

タスク 89: パケット分析-2021.pcapng. 60

タスク 90: システムの脆弱性と権限昇格 -- PYsystem001.61

タスク 91: SQL インジェクション テスト (PL)... 62

タスク 92: 緊急対応 - Server10 (全国大会)... 63

タスク 93: Web ペネトレーション テスト - Server03.63

タスク 94: Web セキュリティ アプリケーション (21 国内コンテスト)... 64

タスク 95: Python プログラムの普及 (広東省コンテスト)... 65

タスク 96: 隠された情報の探索 (広東省大会)... 65

タスク 97: パケット分析結果.pcap (広東省大会)... 66

タスク 98: 逆分析... 67

タスク 99: Nmap ペネトレーション テスト (第 22 回全国大会)... 67

タスク 100: Web セキュリティ アプリケーション - match_win03-3-1.68

タスク 101: JavaScript セキュリティ バイパス... 69

タスク 102: ミドルウェア侵入テスト - Server2131.70

タスク 113: Linux オペレーティング システムの侵入テスト - Server2130.71

タスク 104: Linux オペレーティング システムの侵入と権限昇格 - Server2204.72

タスク 105: 秘密鍵のブルート フォース クラッキング攻撃... 72

タスク 106: エンコーディング情報の取得... 73

タスク 107: パケット分析 - Wire0077.74

タスク 108: リディスへの不正アクセス... 74

タスク 109: 圧縮ファイルのブルート フォース クラッキング... 75

タスク 111: Linux システム セキュリティ (21 の国内コンテスト)... 76

タスク 111: ステガノグラフィーの適用 (21 の全国選手権)... 76

タスク 112: トラフィック分析 (21 の全国選手権)... 77

タスク 113: Python コード分析 (21 の全国大会)... 77

タスク 114: ネットワーク セキュリティ インシデントへの対応... 78

タスク 115: クロスサイト スクリプティング攻撃-2126。78

タスク 116: Linux オペレーティング システムの侵入と権限昇格 - 2214. 79

タスク 117: Web の浸透 - 21.80

タスク 118: SQL インジェクション テスト... 81

タスク 119: Web セキュリティ アプリケーション... 81

タスク 120: コード監査 (江蘇省大会)... 82

タスク 121: ネットワーク セキュリティ インシデント対応 (江西省大会)... 83

タスク 122: サービス侵入テスト (なし)... 84

タスク 123: メモリ フォレンジック - worldskills3.vmem. 84

タスク 124: メモリフォレンジック - gs02.raw. 85

タスク 125: Web ペネトレーション テスト (22 の国内競技会)... 86

タスク 126: Web ペネトレーション テスト (江蘇省コンテスト)... 86

タスク 126: Linux オペレーティング システムの侵入テスト - Server-Hun-2 (江蘇省コンテスト)... 87

タスク 127: Web ペネトレーション テスト-2 (江蘇省コンテスト)... 87

タスク 128: インシデント分析と緊急対応 (山東省および江西省大会)... 88

タスク 129: クロスサイト スクリプティング攻撃-2125 (江西省大会)... 89

ミッション 130: 権力を高めるための浸透 - 1.89

ミッション 131: 権力を高めるための浸透 - 2.90

タスク 132: Linux システムの普及率の向上 - Server2213 (山東省コンテスト)... 91

タスク 134: Web アプリケーション ファイルには (山東省のコンテスト) が含まれています... 91

タスク 135: 包括的標的ドローン侵入テスト 2 (5 月の新規問題)... 92

タスク 136: 弱いパスワードの爆発... 93

タスク 137: コード侵入テスト - flag0072 (広東省コンテスト)... 93

タスク 138:アルゴリズムのクラッキング... 93

タスク 139:逆分析とクラッキング... 94

タスク 140:システムの脆弱性の悪用と権限昇格... 94

ターゲットマシン環境が必要な場合は、私にプライベートメッセージを送ってください。

モジュールBセキュリティ インシデント対応/ネットワーク セキュリティ データ フォレンジック/アプリケーション セキュリティ (400 ポイント)

タスク 1: nmapスキャン侵入テスト 1

タスク環境の説明:

  • サーバーシナリオ: Linux (リンクを閉じる)
  • サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. BT5 を使用して、サーバー シーン Linux で TCP 同期スキャンを実行し (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターをフラグとして送信します。
  2. BT5 を使用して、サーバー シーン Linux で TCP 同期スキャンを実行し (Nmap ツールを使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、操作の下から上に 4 行目にサーバー情報を送信します。結果をフラグとして表示します。
  3. BT5 を使用して、Linux がホストに ping しないサーバー シナリオをスキャンし (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターをフラグとして送信します。
  4. BT5 を使用してサーバー シナリオをスキャンし、Linux がホストに ping を実行しない (Nmap ツールを使用、パラメーター n を使用、使用する必要があるパラメーターを使用)、下から上へ 10 行目の「:」の後の数字を表示します。この操作の結果としてフラグとして送信します。
  5. BT5 を使用してサーバー シナリオで UDP スキャン侵入テストを実行します。 Linux のみポート 53 と 111 をスキャンし (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、操作画面でポート 111 のステータス情報を送信します。結果はフラグとして表示されます。
  6. BT5 を使用して、サーバー シナリオ Linux でスライディング ウィンドウ スキャン侵入テストを実行し (ツール Nmap を使用し、使用する必要があるパラメーターを使用)、コマンドで使用する必要があるパラメーターをフラグとして使用して操作を送信します。
  7. BT5 を使用して、サーバー シナリオ Linux で RPC スキャンとスキャン侵入テストを実行し (ツール Nmap を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターをフラグとして送信します。
  8. BT5 を使用して、サーバー シナリオ Linux 上で RPC スキャン スキャン侵入テストを実行し (ツール Nmap を使用し、使用する必要があるパラメーターを使用します)、操作表示結果の下から上へ 7 行目のサービス情報を Flag として送信します。

タスク 2: nmapスキャン侵入テスト 2

タスク環境の説明:

  • サーバーシナリオ: Linux (リンクを閉じる)
  • サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. BT5 を使用して、サーバー シーン Linux で秘密の FIN スキャンを実行し (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターをフラグとして送信します。

  1. BT5 を使用して、サーバー シーン Linux でシークレット FIN スキャンを実行し (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、操作の下から上へ 7 行目にポート情報を送信します。結果をフラグとして表示します。

  1. BT5 を使用してサーバー シーン Linux のクリスマス ツリーをスキャンし (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、コマンドで使用する必要があるパラメーターをフラグとして使用して操作を送信します。

  1. BT5を使用してサーバーシーンLinuxのXmas Treeをスキャンし(ツールNmapを使用、パラメータnを使用、使用する必要があるパラメータを使用)、操作画面の下から上へ5行目のサービス名を使用しますフラグ送信としての結果。

  1. BT5 を使用して、ACK パケットの代わりに SYN パケットを使用してサーバー シナリオ Linux をスキャンして侵入し (ツール Nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、フラグとしてのコマンド。

  1. BT5 を使用して、ACK パケットの代わりに SYN パケットを使用してサーバー シナリオ Linux をスキャンして侵入し (ツール Nmap を使用し、使用する必要があるパラメーターを使用します)、操作表示結果の下から上に 8 行目のサービス ステータスを使用します。提出されたフラグとして;

  1. BT5 を使用して、サーバー シナリオ Linux で ACK および ICMP スキャン タイプの並列スキャン侵入テストを実行し (ツール Nmap を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターをフラグとして送信します。 ;

  1. BT5 を使用して、サーバー シナリオ Linux で ACK および ICMP スキャン タイプの並列スキャンと侵入テストを実行し (ツール Nmap を使用し、使用する必要があるパラメーターを使用します)、サービス名を下から上へ 3 行目に表示します。この操作の結果 フラグとして送信。

タスク 3: nmapスキャン侵入テスト 3

タスク環境の説明:

  • サーバーシナリオ: Linux (リンクを閉じる)
  • サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. Kali の Nmap ツールを使用してローカル ルートとインターフェイスを表示し、この操作で使用されるすべてのコマンドをフラグとして送信します。

  1. Kali を使用して、サーバー シナリオ Linux で VNC サービス スキャン侵入テストを実行し、フラグとして使用されるスクリプト名 (たとえば、MySQL-brute.nse) を送信します。

  1. Kali を使用して、サーバー シナリオ Linux 上で VNC サービス スキャン侵入テストを実行し、操作表示結果の VNC バージョン番号を Flag として送信します。

  1. Kali で Nmap を使用して空の UDP データを送信し、DNS のようなサービス avahi に対してサービス拒否攻撃を実行し、フラグとして使用されるスクリプト名 (MySQL-brute.nse など) を送信します。

  1. Kali を使用してサーバー シーンのファジング テストを行います。 Linux で異常なパケットをターゲット マシン サーバーに送信し、サーバー内の隠れた脆弱性を検出し、フラグとして使用されるスクリプト名 (たとえば、MySQL-brute.nse) を送信します。

  1. Kali の Zenmap ツールを使用して、リモートで任意のコードが実行される可能性のある脆弱性をサーバー シーンでスキャンし、フラグとして使用されるスクリプト名の文字列 (例: MySQL-brute.nse) を送信します。

  1. Kali の Zenmap ツールを使用してサーバー シーンをスキャンすると、リモートで任意のコードが実行される脆弱性がある可能性があります (注意: 検出パスは /cgi-bin/bin です。 --script-args uri=/cgi-bin/bin を追加する必要があります)パラメータ)を設定し、操作表示結果には脆弱性番号とリリース時刻がフラグとして送信されます(脆弱性番号とリリース時刻の文字列はセミコロンで区切られています)。

タスク 4: FTP の弱いパスワード侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server18-1 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: Windows

  1. ローカル PC ペネトレーション テスト プラットフォーム kali の zenmap ツールを使用して、Server18-1 が配置されているネットワーク セグメント内で残っているホスト IP アドレスと指定されたオープン ポート 21、22、および 23 をスキャンします (例: 172.16.100/24)。そして、この操作で使用されるコマンドに追加する必要がある文字列を FLAG として送信します (IP アドレスは無視します)。

  1. ローカル PC の侵入テスト プラットフォーム kali を使用して、サーバー シナリオ Server18-1 でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果の FTP サービスに対応するサービス ポート情報を FLAG として送信します。

  1. ローカル PC 侵入テスト プラットフォーム kali で、MSF のモジュールを使用して爆発させ、検索コマンドを使用して、弱いパスワード スキャン モジュールの名前情報を FLAG として送信します。

  1. 前の質問に基づいて、コマンドを使用してモジュールを呼び出し、設定する必要がある情報を表示し(show options コマンドを使用)、設定する必要があるターゲット アドレス、つまり によって使用される推測辞書をエコーし​​ます。パスワード、スレッド、およびアカウント構成パラメータのフィールド FLAG として送信します (hello、test、..、.. など、英語のカンマで区切られます)。

  1. msf モジュールでターゲット マシンの IP アドレスを構成し、構成コマンドの最初の 2 つの単語を FLAG として送信します。

  1. msf モジュールでパスワード辞書を指定します。辞書パスは /root/desktop/tools/2.txt、ユーザー名はテスト ブラストでパスワードを取得し、取得したパスワードを FLAG として送信します。

  1. 前問を踏まえ、問6で取得したパスワードを使用してftpサービスにログインし、ディレクトリ内のflag2.bmpのイメージファイル内の英単語をFLAGとして送信します。

タスク 5: Telnet の弱いパスワード侵入テスト (全国大会)

タスク環境の説明:

 サーバーシナリオ: Server18-1 (リンクを閉じる)

 サーバー シナリオのオペレーティング システム: Windows (不明なバージョン)

  1. ローカル PC ペネトレーション テスト プラットフォーム kali の zenmap ツールを使用して、Server18-1 が配置されているネットワーク セグメント内で残っているホスト IP アドレスと指定されたオープン ポート 21、22、および 23 をスキャンします (例: 172.16.100/24)。そして、この操作で使用されるコマンドに追加する必要がある文字列を FLAG として送信します (IP アドレスは無視します)。

  1. ローカル PC の侵入テスト プラットフォーム kali を使用して、サーバー シナリオ Server18-1 でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果の TELNET サービスに対応するサービス ポート情報を FLAG として送信します。

  1. ローカル PC 侵入テスト プラットフォーム kali で、MSF のモジュールを使用して爆発させ、検索コマンドを使用して、弱いパスワード スキャン モジュールの名前情報を FLAG として送信します。

  1. 前の質問に基づいて、コマンドを使用してモジュールを呼び出し、設定する必要がある情報を表示し(show options コマンドを使用)、設定する必要があるターゲット アドレス、つまり によって使用される推測辞書をエコーし​​ます。パスワード、スレッド、およびアカウント構成パラメータのフィールド FLAG として送信します (hello、test、..、.. など、英語のカンマで区切られます)。

  1. msf モジュールでターゲット マシンの IP アドレスを構成し、構成コマンドの最初の 2 つの単語を FLAG として送信します。

  1. 在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为user爆破获取密码并将得到的密码作为FLAG提交;

任务六:Linux操作系统渗透测试

任务环境说明:

  服务器场景:Server18-2(关闭链接)

  服务器场景操作系统:Linux

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

任务七:SSH弱口令渗透测试(国赛、省赛、市赛)

任务环境说明:

  服务器场景:Server18-2(关闭链接)

  服务器场景操作系统:Linux

  1. 在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Server18-2所在网段(例如:172.16.100/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);

  1. 通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;

  1. MSF モジュールを使用して、ローカル PC 侵入テスト プラットフォーム Kali でテストを実行し、検索コマンドを使用して、脆弱なパスワード スキャン モジュールの名前情報を FLAG として送信します。

  1. 前の質問に基づいて、コマンドを使用してモジュールを呼び出し、設定する必要がある情報を表示し(show options コマンドを使用)、設定する必要があるターゲット アドレス、つまり によって使用される推測辞書をエコーし​​ます。パスワード、スレッド、およびアカウント構成パラメータのフィールド FLAG として送信します (hello、test、..、.. など、英語のカンマで区切られます)。

  1. msf モジュールでターゲット マシンの IP アドレスを構成し、構成コマンドの最初の 2 つの単語を FLAG として送信します。

  1. msf モジュールでパスワード辞書を指定します。辞書パスは /root/desktop/tools/2.txt、ユーザー名はテスト ブラストでパスワードを取得し、取得したパスワードを FLAG として送信します。

  1. 前の質問に基づいて、質問 6 で取得したパスワードを使用してターゲット マシンに SSH 接続し、テスト ユーザーのホーム ディレクトリにあるファイル名の末尾に .bmp ピクチャが付いた唯一の文字列を FLAG として送信します。

タスク 8: Web情報の収集

タスク環境の説明:

 サーバーシナリオ: Linux (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: Linux (バージョン不明)

  1. Kali を使用してサーバー シナリオ Linux で Web スキャン侵入テストを実行し (nikto ツールを使用し、このコマンドの完全なヘルプ ファイルを表示します)、コマンド内の固定文字列をフラグとして使用してこの操作を送信します。

  1. Kali を使用してサーバー シナリオ Linux で Web スキャン侵入テストを実行し (ツール nikto を使用してターゲット サーバーのポート 8080 をスキャンし、オープン ステータスを検出します)、コマンド内の固定文字列をフラグとして使用して操作を送信します (ターゲット アドレスはhttp://10.10.10.1 を表す);

  1. Kali を使用して、サーバー シナリオ Linux で Web スキャン侵入テストを実行し (ツール nikto を使用して、ターゲット サーバーのポート 80 をスキャンします)、エコー情報内の Apache サービスのバージョン パラメーターをフラグとして送信します。

  1. Kali を使用してサーバー シナリオ Linux で Web スキャン侵入テストを実行し (nikto ツールを使用してターゲット サーバーのポート 80 をスキャンします)、エコー情報の PHP バージョン パラメーターをフラグとして送信します。

  1. Kali を使用してサーバー シナリオ Linux で Web スキャン侵入テストを実行し (CGI-BIN ディレクトリ内のファイルをスキャンするにはツール nikto を使用)、この操作に使用されるコマンドの固定文字列をフラグとして使用します (ターゲット アドレスは http で始まります)。 : //10.10 .10.1) 送信します。

  1. Kali を使用してサーバー シーン Linux で Web スキャン侵入テストを実施し、nikto ツールを使用して Nmap のスキャン結果と組み合わせてスキャンします。まず、Nmap ツールを使用してターゲット マシンが配置されているネットワーク セグメントのポート 80 をスキャンし、スキャン結果をすべての形式で指定されたファイル ターゲットに出力し、すべての形式で出力するために必要なパラメータをフラグとして送信します。

タスク 9: Windowsオペレーティング システム侵入テスト (高)

タスク環境の説明:

 サーバーシナリオ: Windows (リンクを閉じる)

 サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. Kali を使用して、サーバー シナリオ Windows でオペレーティング システムのスキャンと侵入テストを実行し、操作表示結果「Running:」の後の文字列をフラグとして送信します。

  1. Kali を使用して、サーバー シナリオで Windows 上でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 445 に対応するサービス バージョン情報文字列をフラグとして送信します。

  1. Kali を使用して、サーバー シナリオで Windows 上でペネトレーション テストを実行し、シナリオのネットワーク接続情報の DNS 情報をフラグとして送信します (例: 114.114.114.114)。

  1. Kali を使用してサーバー シナリオの Windows で侵入テストを実行し、シナリオのデスクトップにある 111 フォルダーにあるサフィックス .docx を持つ唯一のファイルの名前をフラグとして送信します。
  2. Kali を使用してサーバー シナリオ Windows で侵入テストを実行し、シナリオのデスクトップの 111 フォルダーにあるサフィックス .docx ファイルを持つ唯一のドキュメントのコンテンツをフラグとして送信します。

  1. Kali を使用してサーバー シナリオ Windows で侵入テストを実行し、シナリオのデスクトップ上の 222 フォルダー内の唯一の画像内の英単語をフラグとして送信します。

  1. Kali を使用して、サーバー シナリオの Windows で侵入テストを実行し、シナリオの現在の最高位のアカウント管理者のパスワードをフラグとして送信します。

  1. Kali を使用して、サーバー シナリオで Windows 上で侵入テストを実行し、シナリオのごみ箱内のファイルのドキュメント コンテンツをフラグとして送信します。

タスク 10: Web セキュリティの包括的な侵入テスト

タスク環境の説明:

 サーバー シナリオ: Web2003-2 (リンクを閉じる)

 サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. URL 経由で http://ターゲット マシン IP/1 にアクセスし、このページでペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

  1. URL 経由で http://ターゲット マシン IP/2 にアクセスし、このページでペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

  1. URL 経由で http://ターゲット マシン IP/3 にアクセスし、このページでペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

  1. URL 経由で http://ターゲット マシン IP/4 にアクセスし、ページ上でペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

  1. URL 経由で http://ターゲット マシン IP/5 にアクセスし、このページでペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

  1.  URL 経由で http://ターゲット マシン IP/6 にアクセスし、このページでペネトレーション テストを実行し、完了後に返された結果の内容を Flag 値として送信します。

タスク 11: ファイル MD5検証

タスク環境の説明:

 サーバーシナリオ: CentOS6.8 (リンクを開く)

ユーザー名: root パスワード: 123456

  1. 仮想マシンのオペレーティング システム (CentOS 6.8 の /root ディレクトリ) を入力し、test.txt ファイルを見つけて、md5sum ツールを使用してファイルの md5 値を計算し、ファイルの md5 を計算するためのコマンド文字列をフラグとして送信します。 ;

  1. 仮想マシンのオペレーティング システム (CentOS 6.8 の /root ディレクトリ) を入力し、test.txt ファイルを見つけて、md5sum 検証ツールを使用してファイルの md5 値を計算し、ファイルから取得した md5 値文字列の最初の 6 つを計算します。 file ビットはフラグとして送信されます。

  1. 仮想マシンのオペレーティング システム (CentOS 6.8 の /root ディレクトリ) を入力し、test.txt ファイルのファイル名を txt.txt に変更します。次に、md5sum ツールを使用して txt.txt ファイルの md5 値を計算し、ファイルから取得した md5 値文字列の最初の 5 桁と、前の test.txt ファイルの md5 値文字列の最初の 5 桁を減算した結果が、フラグとして送信されます。

  1. 仮想マシンのオペレーティング システム (CentOS 6.8) を入力し、md5sum ツールを使用して /etc/passwd ファイルの md5 値を計算し、変更された md5 値を passwd.md5 ファイルにインポートし、コマンド文字列をフラグとして送信します。

  1. 仮想マシンのオペレーティング システム「CentOS 6.8」を入力し、新しいユーザーを作成します。ユーザー名は user6、パスワードは 123456 です。/etc/passwd の md5 値を再度計算し、その値を passwd.md5 ファイル内の値と比較し、ユーザーとユーザーを追加した後の /etc/passwd ファイルの md5 値の文字列の最初の 3 桁を追加します。 /etc の前 /passwd ファイルの md5 値文字列の最初の 3 桁の減算結果がフラグとして送信されます。

タスク 12: ファイル MD5検証

タスク環境の説明:

 サーバーシナリオ: CentOS6.8 (リンクを開く)

ユーザー名: root パスワード: 123456

  1. 仮想マシンのオペレーティング システム: CentOS 6.8 を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、データベースのバージョン番号を確認し、データベースのバージョン番号を確認するコマンドを Flag として送信します。

  1. 仮想マシンのオペレーティング システム (CentOS 6.8) を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、データベースのバージョン番号を確認し、クエリされたデータベースのバージョン番号をフラグとして送信します。

  1. 仮想マシンのオペレーティング システム: CentOS 6.8 を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、データベース リストを表示し、データベース リストを表示するコマンドを Flag として送信します。

  1. 仮想マシンのオペレーティング システム: CentOS 6.8 を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、MySQL データベースに入り、すべてのユーザーと権限を確認し、任意の IP アドレスからアクセスできるユーザーを検索して、 Flag Submit としてのユーザーのユーザー名 (任意の IP アドレスからアクセスできるユーザーが複数ある場合、送信フォームはユーザー名|ユーザー名|ユーザー名|ユーザー名)
  2. 仮想マシンのオペレーティング システム (CentOS 6.8) を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、MySQL データベースに入り、すべてのユーザーと権限を確認し、任意の IP アドレスからアクセスできるユーザーを見つけて、ユーザーを削除する場合はdropコマンドを使用し、運用コマンドをFlagとして投入します。

  1. 仮想マシンのオペレーティング システム (CentOS 8) を入力し、データベースにログインし (ユーザー名: root、パスワード: root)、MySQL データベースに入り、デフォルトの MySQL 管理者の名前を変更し、システムのデフォルトの管理者ルートを次のように変更します。管理者はリストに表示されないようにします。操作コマンドはフラグとして送信されます。

タスク 13: LANDネットワーク侵入テスト

タスク環境の説明:

 サーバーシナリオ: CentOS6.8 (リンクを開く)

ユーザー名: root パスワード: 123456

  1. 仮想マシンのオペレーティング システム (BT5 の /root ディレクトリ) を入力し、このディレクトリ内の land.py ファイルを完成させ、ファイル内の空の Flag1 文字列を入力し、その文字列をフラグ値 (形式: Flag1 文字列) として送信します。 Land.py スクリプト関数については、このタスクの質問 6 を参照してください)

  1. 仮想マシンのオペレーティング システム (BT5 の /root ディレクトリ) を入力し、このディレクトリ内の land.py ファイルを完成させ、ファイル内の空の Flag2 文字列を入力し、その文字列をフラグ値 (形式: Flag2 文字列) として送信します。 Land.py スクリプト関数については、このタスクの質問 6 を参照してください)

  1. 仮想マシンのオペレーティング システム (BT5 の /root ディレクトリ) を入力し、このディレクトリ内の land.py ファイルを完成させ、ファイル内の空の Flag3 文字列を入力し、その文字列をフラグ値 (形式: Flag3 文字列) として送信します。 Land.py スクリプト関数については、このタスクの質問 6 を参照してください)

  1. 仮想マシンのオペレーティング システム (BT5 の /root ディレクトリ) を入力し、このディレクトリ内の land.py ファイルを完成させ、ファイル内の空の Flag4 文字列を入力し、その文字列をフラグ値 (形式: Flag4 文字列) として送信します。 Land.py スクリプト関数については、このタスクの質問 6 を参照してください)

  1. 仮想マシンのオペレーティング システム (BT5 の /root ディレクトリ) を入力し、このディレクトリ内の land.py ファイルを完成させ、ファイル内の空の Flag5 文字列を入力し、その文字列をフラグ値 (形式: Flag5 文字列) として送信します。 Land.py スクリプト関数については、このタスクの質問 6 を参照してください)

  1. 仮想マシン オペレーティング システム: BT5 で land.py ファイルを実行し、ターゲット マシン サーバー上で LAND ネットワーク侵入テストを実行します。侵入テストでは、攻撃側マシン側またはターゲット マシン側のプロトコル解析ツールで次のことが実現できます。 、ターゲット マシンが LAND ペネトレーション テストを受けていることがわかり、ターゲット マシンが受信した 1500 番目の LAND パケットを観察すると、攻撃マシンのコマンド ライン ウィンドウの表示ステータス情報の 3 行目の唯一の数字は次のとおりです。フラグ値として送信されます。

タスク 14: SYN フラッドネットワーク侵入テスト

タスク環境の説明:

 サーバーシナリオ: CentOS6.8 (リンクを開く)

ユーザー名: root パスワード: 123456

  1. 侵入マシン シーン BT5 の /root ディレクトリに入り、このディレクトリ内の synflood.py ファイルを完成させ、ファイル内の空の Flag1 文字列を入力し、その文字列を Flag 値 (形式: Flag1 文字列) として送信します。(synflood. py スクリプト関数 (このタスクの質問 6 を参照)

  1. 侵入マシン シーン BT5 の /root ディレクトリに入り、このディレクトリ内の synflood.py ファイルを完成させ、ファイル内の空の Flag2 文字列を入力し、その文字列を Flag 値 (形式: Flag2 文字列) として送信します。(synflood. py スクリプト関数 (このタスクの質問 6 を参照)

  1. 侵入マシン シーン BT5 の /root ディレクトリに入り、このディレクトリ内の synflood.py ファイルを完成させ、ファイル内の空の Flag3 文字列を入力し、その文字列を Flag 値 (形式: Flag3 文字列) として送信します。(synflood. py スクリプト関数 (このタスクの質問 6 を参照)

  1. 进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(synflood.py脚本功能见该任务第6题)

  1. 进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(synflood.py脚本功能见该任务第6题)

  1. 在渗透机场景BT5下执行synflood.py文件,对靶机服务器进行SYN Flood网络渗透测试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了SYN Flood渗透测试;并观察靶机端收到的第1000个SYN Flood数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;

任务十五:MYSQL信息收集

任务环境说明:

  服务器场景:MySql03(关闭链接)

  1. 通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交;

  1. 通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破解,并将数据库的密码作为Flag提交;(字典/root/mysql03.txt)

  1. 通过渗透机场景Kali对服务器场景MySQL03的数据库进行远程连接,并将数据库中库的数量作为Flag提交;

  1. 通过渗透机场景Kali对服务器场景MySQL03的数据库进行状态查询,并将数据库状态中的版本作为Flag提交;

  1. 通过渗透机场景Kali对服务器场景MySQL03中数据库进行查询当前使用的数据库,并将数据库名称作为Flag提交;

  1. 侵入マシン シナリオ Kali を使用して、サーバー シナリオ MySQL03 のデータベースのすべてのユーザー情報をクエリし、最後から 2 番目のユーザー名をフラグとして送信します。

  1. 侵入マシン シナリオ Kali を使用して、サーバー シナリオ MySQL03 のデータベースのデータ ファイル ストレージ パスをクエリし、ストレージ パスをフラグとして送信します。

タスク 16: Apacheセキュリティ構成

タスク環境の説明:

    √ サーバーシナリオ: Aサーバー

    √ サーバーシナリオのオペレーティングシステム: Linux (バージョン不明) 

    √ サーバーのユーザー名: root パスワード: 123456

  1. サーバー シナリオ (A サーバー) を開き、コマンド ラインからファイアウォール ルールをクリアします。サーバー シーンで Apache バージョンを表示し、確認したサービス バージョンの完全な文字列を送信します。

  1. サーバー シナリオのこのバージョンの Apache に表示バナー情報の脆弱性があるかどうかを検出します。検証が存在する場合は、設定ファイルを変更して脆弱性を強化し、Apache サービスを再起動して、コンテンツ文字列 (ステータスを含まない) を送信します。この強化アイテムをフラグとして使用します。

  1. サーバー シーンの構成がシステム ディレクトリを参照できるかどうかを確認します。確認されている場合、この脆弱性は Apache 構成ファイルに強化されており、システム ルート ディレクトリ /var/www の構成属性が見つかり、その属性の元の内容が見つかります。パーミッションを削除することで強化され、Apache サービスを再起動し、この強化アイテムの削除された文字列をフラグとして送信します。

  1. サーバー シナリオで Apache の実行アカウントを適切に構成し、httpd.conf で実行アカウントを見つけて、このサービスに構成されたアカウント名をフラグとして送信します。

  1. サーバーシナリオで httpd.conf を設定し、禁止されたフォルダーへのアクセスを制限し、/var/www/data ディレクトリ内のindex.php にアクセスできるかどうかを確認します。この脆弱性に脆弱性がある場合は、それを強化する必要があります。フラグとして強化後の完全な文字列 ;(プロンプト: (<Directory /var/www/data>) ***</Directory>* は追加する必要がある内容です)

  1. サーバー シナリオで httpd.conf を構成して、内部インターフェイスなどの特別なディレクトリへの特定の IP アクセスを制限します。データ ディレクトリの構成を変更し、Apache サービスを再起動します。強化アイテムの固定部分をフラグとして提出します。

タスク 16: HASH アルゴリズムの基本的な使用法

タスク環境の説明:

    √ サーバーシナリオ: Aサーバー

    √ サーバーシナリオのオペレーティングシステム: Linux (バージョン不明) 

    √ サーバーのユーザー名: root パスワード: 123456

  1. サーバー シナリオ (A-Server) を通じて、HASH アルゴリズムの基本的な使用法が実行されます。openssl md5 の入力パラメータとして 123456 を使用し、md5 の計算に 123456 を使用して、内容を画面に出力します。このコマンドの結果を Flag として出力するコマンドをサブミットします。

  1. さまざまな暗号化方式を使用してサーバー シナリオで 123456 を暗号化し、2 つの暗号化された文字列の違いを比較します。SHA 暗号化方式を使用し、生成された文字列の最後の 4 桁をフラグとして送信します。

  1. md5 を使用して、ファイルがサーバー シーンを通じて変更されたかどうかを確認し、.txt でファイルを生成し、ファイルに hello world を書き込み、このファイルの MD5 値を計算し、md5 値の最後の 4 桁をフラグとして送信します。

  1. サーバー シーンを通じてファイルを変更し、vi で in.txt を編集して内容を hello world ya に変更し、md5 で再度計算し、この文字列の最後の 4 桁をフラグとして送信します。

  1. サーバー シナリオで類似した文字列の暗号化検証を比較し、文字列 abc1 に対して md5 計算を実行し、md5 値の最後の 4 桁をフラグとして送信します。

  1. サーバー シナリオを通じて文字列 abc12 の md5 を計算し、前の質問の結果を比較し、md5 暗号化にルールがあるかどうかを確認し、md5 値の最後の 4 桁をフラグとして送信します。

タスク 17: データ分析デジタル フォレンジック攻撃

タスク環境の説明:

    √ サーバーシナリオ: Windows7 

    √ サーバーのユーザー名: 管理者パスワード: 123456

  1. Wireshark を使用して、Windows 7 デスクトップで Attack.pcapng パケット ファイルを表示および分析し、パケット Attack.pcapng を分析して悪意のあるユーザーの IP アドレスを見つけ、悪意のあるユーザーの IP アドレスをフラグとして送信します (形式: [IPアドレス]):

  1. 引き続きパケット ファイル Attack.pacapng を確認し、どのポートが悪意のあるユーザーによってスキャンされているかを分析し、すべてのポートをフラグ (形式: [ポート名 1、ポート名 2、ポート名 3...、ポート名 n]) として使用します。低コミットから高コミット:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为Flag(形式:[用户名])提交:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为Flag(形式:[密码])提交:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag(形式:[文件名.后缀名])提交:

  1. 继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为Flag(形式:[文件内容])提交:

任务十八:数据分析数字取证-logs

任务环境说明:

    √ 服务器场景:Windows7 

    √ 服务器用户名:Administrator 密码:123456

  1. 使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为Flag(形式:[robots.txt])提交:

  1. 继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

  1. 继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为Flag(形式:[robots.txt])提交:

  1. 继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag(形式:[/root/whoami/])提交:

  1. 继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交:

  1. 引き続きデータ パケット ファイル logs.pacapng をチェックして、悪意のあるユーザーがダウンロードしたファイルを分析し、ファイル名とサフィックスをフラグとして送信します (形式: [ファイル名.サフィックス名])。

  1. 引き続きデータ パケット ファイル logs.pacapng を表示し、悪意のあるユーザーがダウンロードしたファイルの内容をフラグ (形式: [ファイル コンテンツ]) として送信します。

タスク 19: データ分析デジタル フォレンジック-アルファ-1

タスク環境の説明:

    √ サーバーシナリオ: Windows7 

    √ サーバーのユーザー名: 管理者パスワード: 123456

  1. Windows 7 デスクトップで Alpha-pcapng データ パケット ファイルを分析し、データ パケット Alpha-pcapng を分析することで悪意のあるユーザーがサーバーに初めてアクセスするデータ パケットの番号を見つけ、この番号をフラグとして送信します。

  1. 引き続きパケット ファイル Alpha-1.pcapng を確認し、どのポートが悪意のあるユーザーによってスキャンされているかを分析し、すべてのポートを小さいものから大きいものまでフラグ (形式: ポート 1、ポート 2、ポート 3...、ポート n) として送信します。

  1. 引き続きデータ パッケージ ファイル Alpha-1.pcapng を調べて、悪意のあるユーザーがバックグラウンドでログインするために使用したユーザー名を分析し、そのユーザー名をフラグ (形式: ユーザー名) として送信します。

  1. 引き続きデータ パケット ファイル Alpha-1.pcapng を表示し、悪意のあるユーザーがどのデータ パケットとどのデータ パケットの間の MIME 脆弱性を悪用し、データ パケット間の番号をフラグ (形式: 1、30) として使用しているかを分析します。送信:

  1. 引き続きデータ パケット ファイル Alpha-1.pcapng をチェックして、悪意のあるユーザーが 1 文のトロイの木馬に接続するためのパスワードを分析し、その 1 文のパスワードをフラグ (形式: 1 文のパスワード) として送信します。

  1. 引き続きデータ パッケージ ファイル Alpha-1.pcapng をチェックして、悪意のあるユーザーが 2 度目に文を書いたパスを分析し、変更されたパス、ファイル名、サフィックスをフラグとして送信します。

  1. 引き続きデータ パケット ファイル Alpha-1.pcapng をチェックして、悪意のあるユーザーがダウンロードしたファイルを分析し、ファイルの内容をフラグとして送信します。

タスク 20: データ分析デジタル フォレンジック-Bravo-1

タスク環境の説明:

    √ サーバーシナリオ: Windows7 

    √ サーバーのユーザー名: 管理者パスワード: 123456

  1. Windows 7 デスクトップにある Bravo-pcapng データ パッケージ ファイルを分析し、データ パッケージ Bravo-pcapng を分析することで悪意のあるユーザー ディレクトリによってスキャンされた 2 番目のディレクトリ名を見つけ、そのディレクトリ名をフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng を確認し、悪意のあるユーザーがどのディレクトリを介して書き込んだ 1 文のトロイの木馬を分析し、ディレクトリ名をフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng を調べて、悪意のあるユーザーがサーバー上でどのファイルを読み取ったかを分析し、ファイル名とサフィックスをフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng を調べて、悪意のあるユーザーが 1 文のトロイの木馬を書き込むパスを分析し、そのパスをフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng を表示して、悪意のあるユーザーが 1 文のトロイの木馬に接続するためのパスワードを分析し、1 文のトロイの木馬をフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng をチェックして、悪意のあるユーザーがダウンロードしたファイルを分析し、ファイル名とサフィックスをフラグとして送信します。

  1. 引き続きデータ パッケージ ファイル Bravo-1.pcapng を表示し、Web サーバーに接続されているデータベース名をフラグとして送信します。

タスク 21: 脆弱性のスキャンと悪用

タスク環境の説明:

    √ サーバーシナリオ: Jtest

    √ サーバーシナリオのオペレーティングシステム: Windows (不明なバージョン)

  1. Kali を使用して、サーバー シーンのサーバー 2003 を ping なしでセミオープン モードでスキャンし、a と連携します。スキャン情報の出力形式は XML ファイル形式である必要があり、ローカル エリア ネットワーク内に残っているターゲット マシン (たとえば、生成されたスキャン結果から172.16.100/24)を取得し、指定したファイルにxml形式で情報を出力(ツールNmapを使用、使用が必要なパラメータを使用)、運用コマンドで使用が必要なパラメータを投入as Flag (パラメータは英語のカンマで区切ります。たとえば、a、b、c、d)。

  1. 最初の質問でスキャンされたエコー情報に従ってターゲット マシンのオペレーティング システムのバージョン情報を分析し、オペレーティング システムのバージョン情報をフラグとして送信します。

  1. 最初の質問でスキャンされたエコー情報に従って、ターゲット マシンのサービスのオープン ポートを分析し、オープン サービスを分析し、共有サービスのオープン ステータスをフラグとして送信します。

  1. Kali では、コマンドを使用して msf データベースを初期化し、使用したコマンドをフラグとして送信します。

  1. Kali で msf を開き、db_import を使用してスキャン結果をデータベースにインポートし、インポートされたデータを表示し、インポートされたデータを表示するために使用するコマンドを Flag として送信します。

  1. msfconsole の検索コマンドを使用して MS08067 脆弱性攻撃プログラムを検索し、エコー結果の脆弱性時間をフラグとして送信します。

  1. msfconsole で MS08067 脆弱性攻撃モジュールを使用し、このモジュールを Flag として呼び出すコマンドを送信します。

  1. 前の手順に基づいて設定する必要があるオプションを確認し、エコーで設定する必要があるオプション名をフラグとして送信します。

  1. set コマンドを使用して (ステップ 8 に基づいて) ターゲット IP を設定し、脆弱性が存在するかどうかを確認し、エコー結果の最後の 4 つの単語をフラグとして送信します。

  1. オプションでこの脆弱性のあるシステム バージョンを確認して、ターゲット マシンにこの脆弱性があるかどうかを判断します。ある場合は、この脆弱性のあるシステム バージョンのシリアル番号をフラグとして送信します。それ以外の場合は、フラグはありません。

タスク 22: トラフィック分析 - その他

タスク環境の説明:

    √ サーバーシナリオ: Jtest

    √ サーバーシナリオのオペレーティングシステム: Windows (不明なバージョン)

  1. Kali http://xxx.xxx.xxx.xxx:8081 (xxx.xxx.xxx.xxx は 172.16.101.1:8081 などのターゲット マシンの IP アドレス) を介してターゲット マシンにアクセスし、ファイルをダウンロードして取得します。トラフィックパッケージ。トラフィック パッケージを解凍し、トラフィック パッケージ内のファイル名を取得し、それをフラグ (形式: ファイル名.ファイル タイプ) として送信します。

  1. Kali の Wireshark を使用して、サーバー シナリオ Windows2003 からダウンロードされたトラフィック パケットを分析し、HTTP モードでフィルター式を使用して HTTP GET メソッドのトラフィック パケットをフィルター処理し、フィルター式コマンドをフラグとして送信します。

  1. ステップ 2 のエコー情報に従ってフィルタリングされたトラフィック パケットを分析し、フラグ ファイル トラフィックの IP アドレスを見つけて、フラグ情報をフラグとして持つリクエスト ソース IP を含む HTTP トラフィック パケット (ステップ 1 でダウンロードしたトラフィック パケット) を送信します。 。

  1. 侵入テスト プラットフォーム Kali では、Wireshark を使用して、フラグ情報を含むトラフィック パケット内の IP データ パケットからターゲット情報ファイルを検索し、ファイル名を Flag として送信します (形式: ファイル名.ファイル タイプ)。

  1. 侵入テスト プラットフォーム Kali では、Wireshark を使用してダウンロードされたトラフィック パケットを分析し、フラグ情報を含む GET/POST リクエスト トラフィックから応答 IP と応答コンテンツを見つけ出し、その応答 IP (トラフィック パケット内の IP) を使用します。リクエストにフラグを送信済みとしてフラグを立てます。

  1. Wireshark ツールを使用して、応答トラフィック パケット (手順 5 の Flag 要求に対応する応答応答トラフィック パケット) 内のデータ コンテンツを分析し、応答データ内のファイル名を Flag (形式: ファイル名.ファイル タイプ) として送信します。

  1. 使用wireshark工具提取流量包中内容(即第6步响应流量包中的文件内容),将该提取操作必须使用的到的wireshark功能的快捷键作为Flag提交。(xx+xx为Flag提交格式,例如ctrl+alt+F4)。

  1. 将第7步提取出的文件进行解压,将该文件解压后的文件内容第一行作为Flag提交;

任务二十三:Linux操作系统渗透测试-PY

任务环境说明:

    √ 服务器场景:PYsystemZJL 

    √ 服务器场景操作系统:(版本不详)

  1. 通过Kali对服务器场景PYsystemZJL进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag提交;

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.docx文件的文件名称作为Flag提交;

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.docx文件的文件内容作为Flag提交;

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/ftp目录中唯一一个后缀为.bmp文件的文件名称作为Flag提交;

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/ftp目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag提交。

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/home/admin目录中唯一一个后缀为.txt文件的文件名称作为Flag提交;

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/home/admin目录中唯一一个后缀为. txt文件的文件内容作为Flag提交。

  1. 通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/root目录中唯一一个后缀为.pdf文件的文件名称作为Flag提交;

  1. Kali を使用してサーバー シナリオ PYsystemZJL で侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .pdf を持つ唯一のファイルの内容をフラグとして送信します。

タスク 24: mysqlセキュリティ テスト

タスク環境の説明:

    √ サーバーシナリオ: WebServ2008

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. 侵入マシン シナリオ kali のツールを使用して MySQL ポートを決定し、MySQL ポートをフラグとして送信します。

  1. 管理者は Web インターフェイスでデータベースにログインし、select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; を実行しました。 ? >' INTO OUTFILE 'C:/phpstudy/test1.php' ステートメントをこの実行ステートメントと組み合わせて、dos コマンドを使用してサーバーの詳細な構成情報を表示し、サーバーのシステム モデルをフラグとして送信します。

  1. 侵入マシン シナリオ kali で msf ツールを使用し、ルート ディレクトリにあるpassword.txt 辞書ファイルを使用して MySQL パスワードを解析し、MySQL パスワードの解析に必要なモジュールをフラグとして送信します (アカウントは root)。

  1. 侵入マシン シナリオ kali で msf ツールを使用し、ルート ディレクトリにあるpassword.txt 辞書ファイルを使用して MySQL パスワードを解読し、MySQL パスワードをフラグとして送信します (アカウントは root)。

  1. 上記の質問のデータベース アカウントのパスワードを使用してデータベースにログインし、'<?php @eval($_POST[admin]);?>'************'C: を選択します。 /phpstudy/shell .php' ステートメントは、shell.php という名前の 1 文のトロイの木馬をサーバーに送信し、ステートメント内の * でマークされたプレーン テキストをフラグとして送信します (* は大文字またはスペースです)。

  1. 包丁を使って上記の質問のshell.phpに接続し、圧縮パッケージをサーバーのルートディレクトリにダウンロードし、圧縮パッケージ内のフラグを送信します。

任务二十五:利用python转换密文

任务环境说明:

    √ 服务器场景:python08

    √ 服务器场景操作系统:(版本不详)

  1. 使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Python.html页面,将本页面中的Flag提交;

  1. 使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载slice.py文件并填写该文件当中的Flag与Flag1字符串,并将该Flag1字符串作为Flag提交(结合第三题分析Flag1);

  1. 使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查conversion.py文件并填写该文件当中的Flag2字符串,并将该Flag2字符串作为Flag提交;

  1. 使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag3字符串,并将该Flag3字符串作为Flag提交  

  1. 使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag4字符串,并将该Flag4字符串作为Flag提交

  1. 使用渗透机场景windows7浏览服务器场景服务器场景,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag5字符串,并将该Flag5字符串作为Flag提交  

  1. 使用渗透机场景windows7编写或者从服务器场景Python.html下载, 运行conversion.py来转换密文,并将运行结果做为Flag提交;

任务二十六:利用python转换密文

任务环境说明:

    √ 服务器场景:python08

    √ 服务器场景操作系统:(版本不详)

  1. 使用渗透机场景kali中的工具扫描服务器,将服务器场景对的web端口作为Flag提交;

  1. 使用渗透机场景kali中的工具扫描服务器场景,打开about.php页面,并将页面中的Flag提交;

  1. 侵入マシン シナリオ kali を使用してサーバー シナリオの about.php ページにアクセスし、このページの脆弱性を利用してルート ディレクトリのnumber フォルダーにあるnumber.txt を表示し、その内容の md5 値をフラグとして送信します。 ;

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオの about.php ページにアクセスし、このページの脆弱性を利用して現在のディレクトリにある mima.bak ファイルを表示し、その内容に従って圧縮パッケージをダウンロードし、圧縮パッケージ内のファイルをフラグとして表示します。

  1. 侵入マシン シーン kali を使用して、ルート ディレクトリにある crc32 衝突スクリプト crc32.py を改善し、ファイル内の空の Flag1 文字列を入力し、変更された文字列を Flag として送信します (9 番目の質問に入力します)。

  1. ペネトレーション マシン シーン kali を使用して、ルート ディレクトリにある crc32 衝突スクリプト crc32.py を改善し、ファイル内の空の Flag2 文字列を入力し、変更された文字列を Flag として送信します (9 番目の質問に入力します)。

  1. 侵入マシン シーン kali を使用して、ルート ディレクトリにある crc32 衝突スクリプト crc32.py を改善し、ファイル内の空の Flag3 文字列を入力し、変更された文字列を Flag として送信します (9 番目の質問に入力します)。

  1. ペネトレーション マシン シーン kali を使用して、ルート ディレクトリにある crc32 衝突スクリプト crc32.py を改善し、ファイル内の空の Flag4 文字列を入力し、変更された文字列を Flag として送信します (9 番目の質問に入力します)。

  1. ペネトレーション マシン シーン kali を使用して完璧な crc32.py ファイル (collision mima6.txt) を実行し、実行結果を Flag として送信します。

タスク 27: SQL インジェクションのバイパス

タスク環境の説明:

    √ サーバーシナリオ: python08

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. ペネトレーション マシン シーン kali のツールを使用してサーバー シーンをスキャンし、検索ページを開き、ページの URL をフラグとして送信します (IP アドレスは送信しないでください。例: http: 123.com:8080/a/b) /a.html 送信 /a/ b/a.html);

  1. Windows7 の侵入マシン シナリオを使用してサーバー シナリオの検索ページにアクセスし、このページの脆弱性を利用してデータベースのフィールドをクエリし、フィールドの数をフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ検索ページにアクセスし、ページの脆弱性を使用してデータベース名をクエリし、データベース名をフラグとして送信します。

  1. Windows7 の侵入マシン シナリオを使用してサーバー シナリオの検索ページにアクセスし、ページの脆弱性を使用してデータベース内のテーブルをクエリし、テーブル内のフラグを送信します (形式: Flag1_Flag2_Flag3...)。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ検索ページにアクセスし、他の脆弱性を手動で試し、脆弱性名をフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ chanllege.php ページにアクセスし、プロンプトに従ってフラグを見つけて送信します。

タスク 28: エラー挿入

タスク環境の説明:

    √ サーバーシナリオ: python08

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. 侵入マシンのシナリオで kali のツールを使用してサーバーをスキャンし、サーバーのポート 135 でサービスをフラグとして送信します。

  1. ペネトレーション マシン シナリオ Windows7 を使用してサーバー シナリオ SQL Web サイトにアクセスし、Web サイトの SQL 概要ページでフラグの md5 値を送信します。

  1. Windows7 の侵入マシン シナリオを使用して、サーバーの SQL Web サイトにある XX タイプのインジェクション ページにアクセスし、インジェクションを通じて ID 4 の情報を取得し、そのメールボックスをフラグとして送信します。

  1. Windows7 のペネトレーション マシン シナリオを使用して、サーバーの SQL Web サイトの挿入/更新インジェクション ページにアクセスし、インジェクションを通じてデータベース情報を取得し、データベース名をフラグとして送信します。

  1. Windows7 の侵入マシン シナリオを使用して、サーバーの SQL Web サイトの注入削除ページにアクセスし、注入を通じてデータベース情報を取得し、データベース名をフラグとして送信します。

タスク 29: ブルート フォース クラッキング

タスク環境の説明:

    √ サーバーシナリオ: sql008

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. 侵入マシン シーン kali のツールを使用してサーバー シーンをスキャンし、iis のバージョン番号をフラグとして送信します。

  1. Windows7 の侵入マシン シナリオを使用してサーバー シナリオにアクセスし、特定のフォルダーの下の Web ディレクトリにある username.txt と wxl_pass_burp.txt をダウンロードし、username.txt 内のユーザー数をフラグとして送信します。

  1. Windows7 の侵入マシン シナリオを使用して、サーバー内のブルート フォース ホームページにアクセスし、ホームページのフラグを送信します。

  1. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的Flag提交;

  1. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的Flag提交;

  1. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的Flag提交;

任务三十:简单sql注入

任务环境说明:

    √ 服务器场景:python08

    √ 服务器场景操作系统:(版本不详

  1. 使用渗透机场景kali中工具扫描服务器场景,将apache的端口号和版本号作为Flag提交(格式:端口号_版本号);

  1. 使用渗透机场景windows7访问服务器场景SQL网站,并将网站中概述页面中的Flag提交;

  1. 使用渗透机场景windows7访问服务器中的SQL网站中的数字型注入页面,通过注入的方式得到lili的信息,并将lili的邮箱作为Flag提交;

  1. 使用渗透机场景windows7访问服务器中的SQL网站中的字符型注入页面,通过注入的方式得到id为7的信息,并将其邮箱作为Flag提交;

5.使用渗透机场景windows7访问服务器中的SQL网站中的搜索型注入页面,通过注入的方式得到[email protected]邮箱的拥有者,并将拥有者名字作为Flag提交;

任务三十一:简单盲注

任务环境说明:

    √ 服务器场景:py008

    √ 服务器场景操作系统:(版本不详)

  1. 使用渗透机场景kali中工具扫描服务器,将服务器上http服务端口作为Flag提交;

  1. 使用渗透机场景windows7访问服务器场景中的网站,找到网站SQLi概述页面中的Flag并提交;

  1. 使用渗透机场景windows7访问服务器场景中的header注入页面,通过提示得到数据库的信息,并将数据库名称作为Flag提交;

  1. Windows7 のペネトレーション マシン シナリオを使用して、サーバー Web サイトのワイドバイト インジェクション ページにアクセスし、インジェクションを通じて id=6 の情報を取得し、そのメールボックスをフラグとして送信します。

  1. Windows7 の侵入マシン シナリオを使用して、サーバー内の Web サイトのブラインド インジェクション ページにアクセスし、インジェクションを通じてデータベース情報を取得し、データベース名をフラグとして送信します (データベース名の長さは 2 で、文字です)。

タスク 32: Web 侵入テストに Python スクリプトを使用する

タスク環境の説明:

  • サーバーシーン名 python08
  • サーバーシナリオのオペレーティングシステム: Microsoft Windows2008 Server
  • サーバーシナリオのユーザー名: 管理者; パスワード: 不明
  1. ペネトレーション マシン シーン kali のツールを使用して Web サーバー シーンのアドレスをスキャンして特定し、Web サイトの Flag.html ページを参照して、Flag.html でフラグを送信します。

  1. 侵入マシン シーンの win7 オペレーティング システムを入力し、デスクトップ上の tupian.py ファイルを完成させ、ファイル内の空の Flag1 文字列を入力し、その文字列を Flag として送信します。

  1. 侵入マシン シーンの win7 オペレーティング システムを入力し、デスクトップ上の tupian.py ファイルを改良し、ファイル内の空の Flag2 文字列を入力し、その文字列を Flag として送信します。

  1. 侵入マシン シーンの win7 オペレーティング システムを入力し、デスクトップ上の tupian.py ファイルを完成させ、ファイル内の空の Flag3 文字列を入力し、その文字列を Flag として送信します。

  1. 侵入マシン シーンの win7 オペレーティング システムを入力し、デスクトップ上の tupian.py ファイルを改善し、ファイル内の空のフラグ文字列を入力して正常に実行します。ファイルは Web サイト tupian.php の画像を自動的にクロールします。クロールされた画像をフラグとして送信します。

  1. Web サイトのガイド情報と組み合わせて、ソース コードを参照して tupian.py を再度変更し、tupian.py が Flag イメージのみをクロールするようにします。tupian.py を再度実行し、変更された文字とクロールされた画像のコンテンツをフラグとして送信します (送信形式は次のとおりです: 変更された文字_画像コンテンツ)。

タスク 33: ファイル組み込みの浸透と強化

タスク環境の説明:

    √ サーバーシナリオ: py008

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. 侵入マシン シナリオで kali のツールを使用してサーバーをスキャンし、サーバー上のファイル インクルード ホームページの概要ページでフラグを送信します。

  1. ペネトレーション マシン シナリオ Windows7 を使用して、サーバー シナリオ Web サイトの [ファイル インクルード (ローカル)] ページにアクセスし、ルート ディレクトリの Flag フォルダーで Flag.txt ファイルを見つけて、そのコンテンツを送信します。

  1. 侵入マシン シナリオ kali のツールを使用してサーバーのログイン パスワードを取得し、ログイン パスワードをフラグ (プロンプト smb、方法は制限されません) として送信します。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag1 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag2 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag3 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag4 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag5 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

  1. 3 番目の質問で取得したログイン パスワードを使用してサーバーにログインし、ファイル インクルード (ローカル) ページ ファイルに Flag6 を入力して送信します (元の Web ページのレンダリング効果は変更できません)。

タスク 34: 権限違反とダウンロード

タスク環境の説明:

    √ サーバーシナリオ: sql008

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. 侵入マシン シーン kali のツールを使用してサーバー シーンをスキャンし、Web ポート番号をフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ mingling.php にアクセスし、ページでフラグを送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ mingling.php にアクセスし、ページのコンテンツを分析し、システム構成情報を確認し、プロダクト ID の最後の 5 桁をフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ mingling.php にアクセスし、ユーザーを表示するコマンドを編集し、すべてのユーザー名をフラグ (形式: Flag1_Flag2_Flag3_Flag4_Flag*) として送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサーバー シナリオ mingling.php にアクセスし、コマンドを編集して download.php ファイルのパスを表示し、このファイルのパスをフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用して、5 番目の質問と組み合わせたサーバー シナリオにアクセスし、Flag.jpg ファイルをダウンロードし、ファイル内のフラグを送信します。

タスク 35: Web ページの挿入

タスク環境の説明:

    √ サーバーシナリオ: web08

    √ サーバー シナリオのオペレーティング システム: (不明なバージョン)

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオで get.php にアクセスし、ページ エコーに従ってフラグを取得して送信します。

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオで post.php にアクセスし、フラグを取得してページ エコーに従って送信します。

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオで Numeric.php にアクセスし、フラグを取得してページ エコーに従って送信します。

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオで filter.php にアクセスし、フラグを取得してページ エコーに従って送信します。

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオでファン ディレクトリにアクセスし、フラグを取得して、ページ エコーに従ってそれを送信します。

  1. ペネトレーション マシン シナリオで Windows 7 の Firefox ブラウザを使用して、サーバー シナリオで terminator.php にアクセスし、ページ エコーに従ってフラグを取得して送信します。

タスク 36: 国内コンテスト -データベース侵入テスト

タスク環境の説明:

    √ サーバーシナリオ:server2003

    √ サーバーシナリオのオペレーティングシステム: Windows

  1. 侵入マシン Kali2.0 で、zenmap ツールを使用して、server2003 が配置されているネットワーク セグメント内で残っているホスト IP アドレスと指定されたオープン ポート 1433、3306、および 80 (例: 172.16.100/24) をスキャンします。そして、この操作で使用されるコマンドで使用する必要がある文字列を FLAG として送信します。

  1. 通过渗透机Kali2.0对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;
  2. 在渗透机Kali2.0中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;

  1. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

  1. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;

  1. 在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;

  1. 在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;

  1. 在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;

  1. 在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。

任务三十七:国赛-主机发现与信息收集

任务环境说明:

    √ 服务器场景:server2003

    √ 服务器场景操作系统:windows

  1. 通过渗透机BT5使用fping对服务器场景server2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;

  1. 通过渗透机BT5使用genlist对服务器场景server2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;

  1. nbtscan を使用して、サーバー シーンのサーバー 2003 が配置されているネットワーク セグメントをペネトレーション マシン BT5 経由で検索およびスキャンし、ターゲットの MAC アドレスおよびその他の情報を取得し、この操作に使用されるコマンドで使用する必要があるパラメーターを FLAG として送信します。

  1. サーバー シナリオの server2003 がファイアウォールを設定しており、ping 検出を実行できないと仮定すると、侵入マシン BT5 は arping を使用してホスト接続スキャンを検出し (送信されるリクエスト パケットの数は 4)、この操作で使用されるコマンド内の固定文字列はFLAG 送信として使用されます。

  1. fping を使用して、侵入マシン BT5 を通じてサーバー シーン server2003 が配置されているネットワーク セグメントの生存可能性をスキャンし、最終スキャンの生存ホストをファイル ip.txt に出力し、コマンドで使用する必要があるパラメーターを送信します。 FLAG としてこの操作に使用されます (パラメーターは、a、b などの英語のカンマで区切られます)。

  1. ペネトレーション マシン BT5 を介して、nbtscan を使用して、質問 5 の ip.txt ファイルから IP スキャン ホスト情報、MAC アドレス、その他の情報を読み取り、この操作で使用されるコマンド内の固定文字列を FLAG として送信します。

  1. 侵入マシン BT5 は、xprobe2 を使用してサーバー シーン server2003 で TCP スキャンを実行し、ターゲット マシンの 80 ポートと 3306 ポート (英語形式ではポートはカンマで区切られます) の開口部と、使用されるコマンド内の固定文字のみをスキャンします。この操作では、文字列は FLAG として送信されます。

  1. xprobe2 を使用して、侵入マシン BT5 を介してサーバー シーン server2003 で UDP スキャンを実行し、ターゲット マシンの 161 ポートと 162 ポートのオープン ステータスのみをスキャンし (英語形式ではポートはカンマで区切られます)、次の固定文字列を使用します。この操作で FLAG 送信として使用されるコマンド。(16点)

課題38:全国大会~情報収集と活用~

タスク環境の説明:

    √ サーバーシナリオ:server2003

    √ サーバーシナリオのオペレーティングシステム: Windows

  1. ペネトレーション マシン BT5 で、自動スキャン ツールを使用して、サーバー シーンのサーバー 2003 が配置されているネットワーク セグメント内の存続するホスト アドレス (例: 172.16.101.0/24) をスキャンします。生き残っているホストがネットワーク管理サービスに対してオープンであるかどうかを確認し、オープンしている場合は、SNMP サービスが有効になっているスキャンされたホスト名を FLAG 送信として使用します。

  1. 侵入マシン BT5 では、nmap ツールを使用して、UDP のサーバー シーン サーバー 2003 が配置されているネットワーク セグメント内に生き残っているホストのアドレスをスキャンし、ネットワーク管理サービスの開設ステータスを判断します。英語のセミコロンで区切られ、例 21; 23) オープンしていない場合は、FLAG として何も提出しません。

  1. ペネトレーション マシン BT5 で、snmpwalk ツールを呼び出して、サーバー シーンの server2003 が Windows SNMP サービス (コミュニティのデフォルト文字列は public ) を開いたかどうかをテストし、.1.3.6.1 で snmpwalk を実行してサービスのオープンをテストします。ターゲット マシンの 2.1.25.1.6 ブランチ (SNMP バージョンは v2c) に移動し、この操作で使用されるコマンドで使用する必要があるパラメータを FLAG として送信します (パラメータは英語のセミコロンで区切ります。たとえば、a; b)。

  1. ペネトレーション マシン BT5 の ADMsnmp ツールを使用してコミュニティ ストリングの推測を試み、FLAG として使用されるすべてのコマンドを送信します (回答を送信するときに IP を 192.168.100.10 に置き換え、デフォルトの辞書 snmp.passwd を使用します)。

  1. onesixtyone ツールを置き換えてコマンドを実行してヘルプ オプションを表示し、入力したコマンドを FLAG として送信します。

  1. ペネトレーションマシン BT5 では、onesixtyone を使用してターゲットマシン SNMP のグループ文字列を推測し、FLAG として使用されるすべてのコマンドをサブミットします (サブミットされたコマンドは IP を無視して使用する必要があるコマンドで、辞書名は dict です)。 TXT);

  1. ペネトレーション マシン BT5 で推測結果を確認し、エコーで推測されたグループ文字列を FLAG として送信します。

  1. 侵入マシン BT5 で新しい SNMP 攻撃モジュール snmpcheck を選択し、取得したパブリック コミュニティ文字列に従って snmpcheck を使用してターゲット マシンの情報を収集し、この操作で使用されるコマンドで使用する必要があるパラメータを FLAG として送信します。

  1. 取得したシステム情報を参照し、システム管理者ユーザーと異常(ハッカー)ユーザーをFLAG(root;userなど英語のセミコロンで区切る)として登録します。

タスク 39: 国内コンテスト - Windowsオペレーティング システム侵入テスト

タスク環境の説明:

    √ サーバーシナリオ: PYsystem4

    √ サーバーシナリオのオペレーティングシステム: バージョン不明

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem4 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 445 に対応するサービス ステータス情報文字列を FLAG として送信します。

  1. サーバー シナリオ PYsystem4 に対してペネトレーション マシンを介してペネトレーション テストを実行し、シナリオのネットワーク接続情報内の DNS 情報を FLAG として送信します (例: 114.114.114.114)。

  1. ペネトレーション マシンを介してサーバー シーン PYsystem4 でペネトレーション テストを実行し、シーンのデスクトップの 111 フォルダーにある拡張子 .docx ファイルを持つ唯一のファイル名を FLAG として送信します。

  1. ペネトレーション マシンを介してサーバー シーン PYsystem4 でペネトレーション テストを実行し、シーンのデスクトップの 111 フォルダーにあるサフィックス .docx を持つ唯一のドキュメントのコンテンツを FLAG として送信します。

  1. サーバー シーン PYsystem4 上でペネトレーション マシンを介してペネトレーション テストを実行し、シーンのデスクトップの 222 フォルダーにある唯一の画像内の英単語を FLAG として送信します。

  1. 侵入マシンを介してサーバー シナリオ PYsystem4 で侵入テストを実行し、このシナリオの現在の最高位のアカウント管理者のパスワードを FLAG として送信します。

  1. サーバー シーン PYsystem4 をペネトレーション マシンを通じてペネトレーション テストし、このシーンのごみ箱内のファイルのドキュメント コンテンツを FLAG として送信します。

タスク 40: 国内競争 - Linuxオペレーティング システム侵入テスト

タスク環境の説明:

    √ サーバーシナリオ: PYsystem5

    √ サーバーシナリオのオペレーティングシステム: バージョン不明

  1. 侵入マシン Kali2.0 を使用して、サーバー シーン PYsystem5 上でオペレーティング システム スキャン侵入テストを実行し、操作表示結果「OS 詳細:」の後の文字列を FLAG として送信します。

  1. ペネトレーション マシンを使用して、サーバー シナリオ PYsystem5 でシステム サービスとバージョン スキャンのペネトレーション テストを実行し、操作表示結果の MySQL データベースに対応するサービス バージョン情報文字列を FLAG として送信します。

  1. ペネトレーション マシンを介してサーバー シナリオ PYsystem5 でペネトレーション テストを実行し、/var/www/html ディレクトリ内のサフィックス .html を持つ唯一のファイル名を FLAG として送信します。

  1. ペネトレーション マシンを介してサーバー シナリオ PYsystem5 でペネトレーション テストを実行し、/var/www/html ディレクトリ内のサフィックス .html を持つ唯一のファイルの内容を FLAG として送信します。

  1. ペネトレーション マシンを介してサーバー シーン PYsystem5 でペネトレーション テストを実行し、シーン/ルート ディレクトリにあるサフィックス .bmp ファイルのみを FLAG として送信します。

  1. ペネトレーション マシンを介してサーバー シーン PYsystem5 のペネトレーション テストを行い、シーン/ルート ディレクトリにある拡張子 .bmp を持つ唯一の画像ファイル内の英単語を FLAG として送信します。

タスク 41: 国内競争 - Linuxオペレーティング システム侵入テスト

タスク環境の説明:

    √ サーバーシナリオ: PYsystem20195

    √ サーバーシナリオのオペレーティングシステム: バージョン不明

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20195 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 21 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. サーバー シナリオ PYsystem20195 に対してペネトレーション マシン Kali2.0 を介してペネトレーション テストを実行し、/home/guest ディレクトリ内のサフィックス .pdf を持つ唯一のファイルの名前をフラグ値として送信します。

  1. 侵入マシン Kali2.0 を介してサーバー シナリオ PYsystem20195 の侵入テストを行い、/home/guest ディレクトリ内のサフィックス .pdf を持つ唯一のファイルの内容をフラグ値として送信します。

  1. 侵入マシン Kali2.0 を介してサーバー シナリオ PYsystem20195 の侵入テストを行い、シナリオの /var/www ディレクトリにある .bmp ファイルの接尾辞が付いた唯一のファイルの名前をフラグ値として送信します。

  1. ペネトレーション マシン Kali2.0 を使用してサーバー シーン PYsystem20195 のペネトレーション テストを行い、シーンの /var/www ディレクトリにあるサフィックス .bmp を持つ唯一の画像ファイル内の英単語をフラグ値として送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20195 で侵入テストを実行し、/var/vsftpd ディレクトリ内にあるサフィックス .docx を持つ唯一のファイルの名前をフラグ値として送信します。

  1. 侵入マシン Kali2.0 を介してサーバー シナリオ PYsystem20195 の侵入テストを行い、シナリオの /var/vsftpd ディレクトリにあるサフィックス .docx を持つ唯一のファイルの内容をフラグ値として送信します。

  1. ペネトレーション マシン Kali2.0 を介してサーバー シーン PYsystem20195 のペネトレーション テストを行い、シーン/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの名前をフラグ値として送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20195 で侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの内容を Flag 値として送信します。

タスク 42: 国内コンテスト - Windowsオペレーティング システム侵入テスト 1

タスク環境の説明:

    √ サーバーシナリオ: PYsystem20194

    √ サーバーシナリオのオペレーティングシステム: バージョン不明

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20194 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 445 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. サーバー シナリオ PYsystem20194 に対してペネトレーション マシン Kali2.0 を介してペネトレーション テストを実行し、シナリオのネットワーク接続情報内の DNS 情報を Flag 値 (例: 114.114.114.114) として送信します。

  1. ペネトレーション マシン Kali2.0 を介してサーバー シーン PYsystem20194 のペネトレーション テストを行い、シーンのデスクトップ上の 111 フォルダーにあるサフィックス .docx を持つ唯一のファイルの名前をフラグ値として送信します。

  1. サーバー シーン PYsystem20194 でペネトレーション マシン Kali2.0 を介してペネトレーション テストを実行し、シーンのデスクトップの 111 フォルダーにあるサフィックス .docx を持つ唯一のドキュメントのコンテンツをフラグ値として送信します。

  1. サーバー シーン PYsystem20194 上で侵入マシン Kali2.0 を介して侵入テストを実行し、シーンのデスクトップの 222 フォルダーにある唯一の画像内の英単語を Flag 値として送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20194 で侵入テストを実行し、このシナリオの現在の最高位のアカウント管理者のパスワードをフラグ値として送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シナリオ PYsystem20194 で侵入テストを実行し、このシナリオのごみ箱内のファイルのドキュメント コンテンツをフラグ値として送信します。

タスク 43: 国内コンテスト - Webペネトレーション テスト

タスク環境の説明:

    √ サーバーシナリオ: PYsystem20194

    √ サーバーシナリオのオペレーティングシステム: バージョン不明

  1. ペネトレーション マシン Kali1.0 を使用して、サーバー シーン PYsystem20192 で Web ペネトレーション テストを実行します (ツール w3af を使用して、ターゲット Web サーバーを監査します)。w3af のコマンド ライン インターフェイスで、コマンドを使用して監査用のすべてのプラグインを一覧表示します。 、この操作を使用します。 コマンドはフラグ値として送信されます。

  1. ペネトレーション マシン Kali1.0 を使用してサーバー シーン PYsystem20192 で Web ペネトレーション テストを実行し、w3af ツールを使用して Web サーバーを監査し、w3af のコマンド ライン インターフェイスでクローリング モジュールをロードして phpinfo 情報とスパイダー クローリング データを収集します。この操作に使用されたコマンドを送信されたフラグ値として使用します。

  1. ペネトレーション マシン Kali1.0 を使用してサーバー シーン PYsystem20192 で Web ペネトレーション テストを実行し、ツール w3af を使用して Web サーバーを監査し、監査プラグイン SQL ブラインド インジェクション、コマンド インジェクション、およびコマンド ライン インターフェイスでの SQL インジェクションを有効にします。 w3af のサーバー Web サイトのセキュリティをテストし、操作で使用されるコマンドを Flag 値として送信します。

  1. 侵入マシン Kali1.0 を使用してサーバー シーン PYsystem20192 で Web 侵入テストを実行し、w3af ツールを使用して Web サーバーを監査し、w3af のコマンド ライン インターフェイスでスキャンを開始するターゲット サーバー アドレスを設定し、固定文字列を使用します。この操作のコマンドでは、フラグ値として送信します。

  1. 侵入マシン Kali1.0 で監査結果を確認し、監査結果の脆弱性を含む URL アドレスを Flag 値として送信します (回答を送信する場合は、IP を 192.168.80.1 に置き換えてください。例: http://192.168.80.1) /login.php) ;

  1. 質問 5 に基づいて、エクスプロイト モードに入り、sqlmap モジュールをロードして Web サイトの SQL インジェクションをテストし、sqlmap モジュールをロードして Web サイトの SQL インジェクションをテストするために必要なコマンドを Flag 値として送信します。

  1. ペネトレーション マシン Kali1.0 を介してサーバー シナリオ PYsystem20192 で SQL インジェクション テストを実行し、データベース内の最後のライブラリのライブラリ名をフラグ値として送信します。

  1. SQL インジェクション テストは、ペネトレーション マシン Kali1.0 を介してサーバー シナリオ PYsystem20192 で実行され、データベースの root ユーザー パスワードが Flag 値として送信されます。

タスク 44: 国内コンテスト - Wiresharkパケット分析

タスク環境の説明:

    √ 服务器场景:PYsystem20192

    √用户名:administrator 密码:123456

  1. 使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

  1. 继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;

  1. 继续分析数据包capture4.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;

  1. 继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

  1. 继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

  1. 继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

  1. 继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

  1. 继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

任务四十五:国赛-文件上传渗透测试

任务环境说明:

    √ 服务器场景:PYsystem20192

√ 服务器场景操作系统:Windows

  1. 侵入マシン Kali2.0 を使用して、サーバー シーン PYsystem20191 上の Web サイト ディレクトリの暴力的な列挙テストを実行し (ツール DirBuster を使用してサーバー ポート 80 をスキャンします)、辞書の使用を選択します (デフォルトの辞書ディレクトリ リスト 2.3 を使用します)。 -medium.txt)をクラックして設定します。ファズテストの変数は「{dir}」で、エコー情報の上から下まで6行目の数字をFlag値として渡します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シーン PYsystem20191 で Web サイト ディレクトリのブルート フォース列挙テストを実行し (ツール DirBuster を使用してサーバーのポート 80 をスキャンします)、スキャン結果を分析し、アップロード ポイントを見つけて、Firefox ブラウザを使用してアップロード ポイントを含むページにアクセスし、アクセスが成功した後、ページの最初の行の最初の単語をフラグ値として送信します。

  1. アクセスに成功したら、backdoor.php という名前の php 一文のトロイの木馬をサーバーにアップロードし、コンソールを開き、Web サイトのセキュリティ ドッグを使用してローカルにトロイの木馬があるかどうかを検出します。トロイの木馬が検出された場合は、 Flag 値としてトロイの木馬が配置されている絶対パス。そうでない場合は、トロイの木馬が検出された場合は false を送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シーン PYsystem20191 でファイル アップロード侵入テストを実行します。ツール weevely を使用して、/ ディレクトリにトロイの木馬を生成します。トロイの木馬の名前は backdoor.php で、パスワードは pass です。この操作では、コマンド内の固定文字列が送信されたフラグ値として使用されます。

  1. weevely によって生成されたトロイの木馬 backdoor1.php をサーバーにアップロードし、コンソールを開き、Web サイトのセキュリティ ドッグを使用してローカルにトロイの木馬があるかどうかを検出します。トロイの木馬が検出された場合は、トロイの木馬が存在する場所の絶対パスを送信します。トロイの木馬が検出されない場合は false を送信します。

  1. 侵入マシン Kali2.0 を使用して、サーバー シーン PYsystem20191 でファイル アップロード侵入テストを実行し (ツール weevely を使用して、ターゲット サーバー上のトロイの木馬ファイルに接続します)、ターゲット サーバーのホスト名の文字列を接続が成功した後のフラグ値。

  1. Web サイトのセキュリティ ドッグのすべての保護をオンにし、再度 weevely を使用して新しいトロイの木馬ファイルを生成してターゲット サーバーにアップロードし、アップロードされたページに表示されるコンテンツの 2 行目をフラグ値として送信します。

  1. Web サイトのセキュリティ ドッグのすべての保護をオンにし、weevely を使用してトロイの木馬ファイルを再度生成し、ターゲット サーバーにアップロードします。アップロードが成功する必要があり、トロイの木馬の生成に使用する必要があるパラメータを送信します。フラグ値として。

タスク 46: システムの脆弱性の悪用と権限昇格

タスク環境の説明:

 サーバーシナリオ: PYsystem001

 サーバー シナリオのオペレーティング システム: Ubuntu (リンクを表示)

 サーバーのユーザー名: 不明 パスワード: 不明

  1. nmap を使用してターゲット マシン システムをスキャンし、ターゲット マシンの開いているポート番号を FLAG (形式: [ポート 1、ポート 2...、ポート n]) として昇順で送信します。

  1. 上記のポートを介してターゲット マシン システムにアクセスし、弱いパスワードでログインし、正しいユーザー名とパスワードを FLAG (形式: [ユーザー名、パスワード]) として送信します。

  1. Kali 侵入マシンを使用してリバウンド トロイの木馬を生成し、トロイの木馬コマンドの実行後に表示される 4 行目の最初の単語を FLAG (形式: [単語]) として送信します。

  1. 上記のトロイの木馬ファイルを変更した後、それをターゲット マシン システムにアップロードし、MSF を使用して監視を開始し、取得したユーザー名を現在の権限で FLAG として送信します (形式: [ユーザー名])。

  1. システム カーネルのバージョン情報を確認し、システム カーネルのバージョン番号を FLAG (形式: [バージョン番号]) として送信します。

  1. Kali 攻撃マシンで利用可能な脆弱性ソース コードを検索し、見つかった脆弱性ソース コードのファイル名を FLAG (形式: [ファイル名]) として送信します。

  1. 上記の脆弱性ソース コードを悪用した後に取得される、ターゲット マシン/ルートにある一意の .txt ファイルのファイル名は、FLAG (形式: [ファイル名]) として送信されます。

  1. 上記の脆弱性ソース コードを悪用した後、ターゲット マシン/ルートで取得した一意の .txt ファイルのファイル コンテンツを FLAG (形式: [ファイル コンテンツ]) として送信します。

タスク 47: Webセキュリティ侵入テスト

タスク環境の説明:

 サーバーシナリオ: PYsystem003 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. ブラウザを通じて http://ターゲット マシン サーバー IP/1 にアクセスし、このページで侵入テストを実施し、フラグ形式: flag{Xxxx123} を見つけて、括弧内の内容をフラグ値として送信します。

  1. ブラウザを通じて http://ターゲット マシン サーバー IP/2 にアクセスし、このページで侵入テストを実施し、フラグ形式: flag{Xxxx123} を見つけて、括弧内の内容をフラグ値として送信します。

  1. ブラウザを通じて http://ターゲット マシン サーバー IP/3 にアクセスし、このページで侵入テストを実施し、フラグ形式: flag{Xxxx123} を見つけて、括弧内の内容をフラグ値として送信します。

  1. ブラウザを通じて http://ターゲット マシン サーバー IP/4 にアクセスし、このページで侵入テストを実施し、フラグ形式: flag{Xxxx123} を見つけて、括弧内の内容をフラグ値として送信します。

  1. ブラウザを通じて http://ターゲット マシン サーバー IP/5 にアクセスし、このページで侵入テストを実行し、フラグ形式: flag{Xxxx123} を見つけて、括弧内の内容をフラグ値として送信します。

タスク 48: Windowsオペレーティング システムの侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2003 (リンクを開く)

 サーバーシナリオのオペレーティングシステム: Windows7

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオで Windows 上でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果の Telnet サービスに対応するポート番号を FLAG として送信します。

  1. ローカル PC でペネトレーション テスト プラットフォーム Kali を使用して、サーバー シナリオ Windows でペネトレーション テストを実行します。Kali で hydra を使用してサーバー Telnet サービス (ユーザー名は teltest) にブルート フォース攻撃を実行し、ヒドラで使用される必要なパラメーターを FLAG として送信します (例: nmap -s -p 22); (辞書パス /usr/share/wordlists/dirb/small.txt)
  2. ローカル PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオ Windows で侵入テストを実行し、Kali で hydra を使用してサーバー Telnet サービス (ユーザー名は teltest) にブルート フォース攻撃を実行し、クラックに成功したパスワードを FLAG として送信します。(辞書)パス /usr/share/wordlists/dirb/small.txt)

  1. ローカル PC でペネトレーション テスト プラットフォーム win7 を使用して、サーバー シーン Windows でペネトレーション テストを実行し、取得したアカウント パスワードにはリモート デスクトップ権限があり、reg 関連コマンドを使用してシーン システムで sam ファイルを抽出し、完全なファイルを送信します。 FLAG としてコマンドを実行します。

  1. ローカル PC で侵入テスト プラットフォーム win7 を使用して、サーバー シーン Windows で侵入テストを実行し、取得したアカウント パスワードにはリモート デスクトップ権限があり、reg 関連コマンドを使用してシーン システムでシステム ファイルを抽出し、完全なファイルを送信します。 FLAG としてコマンドを実行します。

  1. ローカル PC で侵入テスト プラットフォーム win7 を使用してサーバー シーン Windows で侵入テストを実行し、sam ファイルとシステム ファイルをローカルに抽出し、デスクトップ mimikatz ツールを使用して Teltest パスワード情報を抽出し、抽出コマンドを送信します。 FLAGとしての情報。

  1. ローカル PC で侵入テスト プラットフォーム win7 を使用してサーバー シーン Windows で侵入テストを実行し、sam ファイルとシステム ファイルをローカルに抽出し、デスクトップ mimikatz ツールを使用して管理者のパスワード情報を抽出し、抽出されたハッシュ値を送信します。フラグとして;

タスク 49: Web セキュリティの包括的な侵入テスト

タスク環境の説明:

 サーバーシナリオ名: Server2010 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. 侵入マシン シナリオ Kali のツールを使用してサーバーをスキャンし、サーバーをスキャンして Web ポートを取得し、Web サイトにログインし (Web サイトのパスは IP/up)、Web サイトのホームページでフラグを見つけて送信します。 ;

  1. 侵入マシン シナリオ Windows7 を使用して、そのシナリオを提供する Web サイトにアクセスし、前の質問で指定された情報からこの質問を取得し、この質問でフラグを送信します。

  1. Windows7 の侵入マシン シーンを使用して、2 番目の質問の入り口に従ってこの質問のサーバー シーンにアクセスし続け、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して、3 番目の質問エントリに従ってサーバーへのアクセスを継続し、最初の 2 つの質問に連絡して特定のファイル名をアップロードし、フラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して、4 番目の質問エントリに従ってサーバー シナリオへのアクセスを継続し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して、5 番目のエントリに従ってサーバー シナリオへのアクセスを継続し、プロンプトからフラグを取得して送信します。
  2. 侵入マシン シナリオ Windows7 を使用して http://ターゲット マシン IP/7 にアクセスし、このページで侵入テストを実行し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して http://ターゲット マシン IP/8 にアクセスし、このページで侵入テストを実行し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して http://ターゲット マシン IP/9 にアクセスし、このページで侵入テストを実施し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して http://ターゲット マシン IP/10 にアクセスし、このページで侵入テストを実施し、プロンプトからフラグを取得して送信します。

  1. Windows7 のペネトレーション マシン シーンを使用して http://ターゲット マシン IP/11 にアクセスし、このページでペネトレーション テストを実行し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して http://ターゲット マシン IP/12 にアクセスし、このページで侵入テストを実行し、プロンプトからフラグを取得して送信します。

  1. Windows7 の侵入マシン シナリオを使用して http://ターゲット マシン IP/13 にアクセスし、このページで侵入テストを実施し、プロンプトからフラグを取得して送信します。

タスク 50: Web サイト侵入テスト (なし)

タスク環境の説明:

 サーバーシナリオ: Server2100 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. サーバーシナリオでサービス情報を収集します。そして、サーバーで開かれているポート番号情報を取得し、サーバー Web サイトのポート番号をフラグとして送信します。

  1. サーバー Web サイトのパスをスキャンし、Web サイトのパスの下にあるフラグ ページを見つけて、フラグを送信します。

  1. サーバー Web サイトで危険な Web ページを見つけて、Web ページのタイトルにフラグ値を送信します。

  1. Web サイト内のフラグ ページの所有者と所有グループを取得し、所有グループをフラグとして送信します。

  1. Web サイトでフラグ ページを開いてコンテンツを表示し、コンテンツをフラグとして送信します。

  1. Apache の組み込みストレス テスト ツールを使用して、サーバー Web サイトのルート ディレクトリをテストし、サーバー Web サイト内のエコー情報のファイル値の長さをフラグとして送信します。

タスク 51: データベース サービス侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2101 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. ターゲットマシンのserver2101ページ情報を分析して脆弱なページを見つけ、WebサービスにSQLインジェクションの脆弱性があるページの名前をフラグとして送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、ターゲット マシンに対して SQL インジェクション攻撃を実行し、ターゲット マシンのデータベース情報を取得し、WEB サービスを保存するために使用されるデータベース名をフラグとして送信します。

  1. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用して、ターゲット マシンに対して SQL インジェクション攻撃を実行し、ターゲット マシンのデータベース情報を取得し、WEB サービス ユーザーを格納するために使用されるテーブルの名前をフラグとして送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、ターゲット マシンに対して SQL インジェクション攻撃を実行し、ターゲット マシンのデータベース情報を取得し、WEB ログイン ユーザー admin ユーザーを保存するために使用される平文パスワードを Flag として送信します。

タスク 52: Windowsオペレーティング システムの侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2105 (リンクを閉じる)

 サーバー シナリオのオペレーティング システム: Windows (不明なバージョン)

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオでシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果のポート 445 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を介してサーバー シナリオの侵入テストを実行し、シナリオのネットワーク接続情報内の DNS 情報をフラグ値 (例: 114.114.114.114) として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を介してサーバー シナリオで侵入テストを実行し、シナリオ内の現在の最高位のアカウント管理者のパスワードをフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオで侵入テストを実行し、シナリオのデスクトップの 111 フォルダーにあるサフィックス .docx を持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオで侵入テストを実行し、シナリオのデスクトップの 111 フォルダーにあるサフィックス .docx を持つ唯一のドキュメントのコンテンツをフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シーンの侵入テストを行い、シーンのデスクトップ上の 222 フォルダー内の唯一の画像内の英単語をフラグ値として送信します。

タスク 53: Linuxオペレーティング システムの侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2106 (クローズ接続)

 サーバーシナリオのオペレーティングシステム: Linux (バージョン不明)

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、シナリオの /var/www ディレクトリにある拡張子 .bmp ファイルを持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シーンで侵入テストを実行し、シーンの /var/www ディレクトリにあるサフィックス .bmp を持つ唯一の画像ファイル内の英単語をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオで侵入テストを実行し、シナリオの /var/vsftpd ディレクトリにあるサフィックス .docx ファイルを持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、シナリオの /var/vsftpd ディレクトリにあるサフィックス .docx を持つ唯一のファイルの内容をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオで侵入テストを実行し、scenario/home/guest ディレクトリ内の .pdf という拡張子が付いた唯一のファイルの名前を Flag 値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、scenario/home/guest ディレクトリにある拡張子 .pdf を持つ唯一のファイルの内容をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの内容をフラグ値として送信します。

タスク 54: SMB情報の収集

タスク環境の説明:

 サーバーシナリオ: Server11 (クローズドターゲットドローン)

 ユーザー名: 管理者 パスワード: 不明

  1. ブルートフォースクラッキングツールを使用して、サーバーのサーバー情報ブロックプロトコルをブルートフォースクラッキングします。辞書はサーバーWebサイトのホームページにあり、取得したパスワードをフラグとして送信します。

  1. アクセス ツールを使用してサーバー サービスにアクセスし、最後に共有されたファイルの名前をフラグとして送信します。

  1. アクセス ツールを使用してサーバー サービスにアクセスし、サーバーの管理者のデスクトップ上のテキスト ドキュメントのコンテンツをフラグとして送信します。

  1. アクセス ツールを使用してサーバー サービスにアクセスし、サーバー内の DNS2 のアドレスをフラグとして送信します。

  1. アクセス ツールを使用してサーバー サービスにアクセスし、サーバー内の最後のユーザー名をフラグとして送信します。

  1. アクセス ツールを使用してサーバー サービスにアクセスし、サーバー内のすべてのドライブをフラグとして送信します。

タスク 55: アプリケーション サービスの脆弱性のスキャンと悪用

タスク環境の説明:

 サーバーシナリオ: Server2115 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. コマンド nmap を使用してターゲット マシンのサービス バージョン情報を検出し、FLAG として使用するパラメータを送信します。

  1. 上記のポートを介してターゲット マシン システムにアクセスし、隠しページを検出し、見つかった機密ファイルとディレクトリ名を FLAG (形式: [機密ファイルまたはディレクトリ 1、機密ファイルまたはディレクトリ 2...、機密ファイルまたはディレクトリ n]) として送信します。 );

  1. 上記の機密ファイルまたはディレクトリから利用可能な秘密キーと認証キーワード ファイルをダウンロードし、秘密キー ファイル名と認証キーワード ファイル名を FLAG (形式: [秘密キー ファイル名、認証キーワード ファイル名]) として送信します。

  1. 認証キーワード ファイル内でターゲット マシン サーバーへのログインに使用されるユーザー名を検索し、そのユーザー名を FLAG として送信します。

  1. ユーザー名と秘密キーを使用してターゲット マシン サーバーにログインし、サーバーから返された情報の最初の行の末尾にある最後の英単語を FLAG として送信します。

  1. 形式変換後に秘密キー ファイルを復号化し、正常に復号化されたパスワードを FLAG として送信します。

  1. ターゲット マシン サーバー上のオーバーフロー プログラムを使用して権限を昇格し、ユーザーが入力したバッファ領域のサイズを FLAG として送信します。

  1. 権限昇格が成功したら、ターゲット マシン/ルートで取得した一意の .txt ファイルのファイル名を FLAG (形式: [ファイル名]) として送信します。

  1. 上記の脆弱性ソース コードを悪用した後、ターゲット マシン/ルートで取得した一意の .txt ファイルのファイル コンテンツを FLAG (形式: [ファイル コンテンツ]) として送信します。

タスク 56: Web 浸透-2120

タスク環境の説明:

 サーバーシナリオ: Server2120

 サーバー シナリオのオペレーティング システム: 不明 (クローズされたターゲット マシン)

 ユーザー名: 不明 パスワード: 不明

  1. サーバーの Web サイトのホームページにアクセスし、バックグラウンド データベース内のこの Web ページで使用されているライブラリ名の長さを推測し、その長さをフラグとして送信します。

  1. サーバーの Web サイトのホームページにアクセスし、バックグラウンド データベース内のこの Web ページで使用されているライブラリの名前を推測し、その名前をフラグとして送信します。

  1. サーバー Web サイトのホームページにアクセスし、バックグラウンド データベース内のこのページで使用されているテーブル名の長さを推測し、テーブル名の長さをフラグとして送信します。

  1. サーバーの Web サイトのホームページにアクセスし、バックグラウンド データベース内のこの Web ページで使用されているテーブルの名前を推測し、その名前をフラグとして送信します。

  1. サーバーの Web サイトのホームページにアクセスし、バックグラウンド データベース内のこのページの 2 番目のアプリケーションのフィールド名を推測し、その名前をフラグとして送信します。

  1. サーバーの Web サイトのホームページにアクセスし、バックグラウンド データベースのこのページの ID が 1 のユーザー名を推測し、そのユーザー名をフラグとして送信します。

タスク 57: ステガノグラフィーのアプリケーション

タスク環境の説明:

 サーバーシナリオ: Server2123

 サーバー シナリオのオペレーティング システム: Windows (リンクを開く)

 ユーザー名: 管理者 パスワード: 123456

  1. フォルダー 1 でファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 2 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 3 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 4 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 5 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

タスク 58: Windowsオペレーティング システムの侵入テスト (22 の国内競技会)

タスク環境の説明:

 サーバーシナリオ: Server2124 (リンクを閉じる)

 サーバー シナリオのオペレーティング システム: Windows (不明なバージョン)

  1. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用して、サーバー シナリオ Server2124 でシステム サービスとバージョン スキャンのペネトレーション テストを実行し、操作表示結果のポート 1433 に対応するサービス バージョン情報を Flag 値 (例: 3.4500) として送信します。 ;

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じて、サーバー シナリオ Server2124 でシステム サービスとバージョン スキャンの侵入テストを実施し、DNS サーバーのホスト完全修飾ドメイン名をフラグ値として送信します。

  1. ターゲット サーバーの SQL Server データベースの権限の低い (データベースを介してコマンド システム コマンドを実行できない) ユーザーのパスワードをフラグ値として送信します。

  1. ターゲット サーバーの SQL Server データベースでより高い権限を持つユーザーのパスワードをフラグ値として送信します (データベース コマンドを使用してシステム コマンドを実行できます)。

  1. C:\Windows\system32 フォルダーの 266437 フォルダーでサフィックス .docx を持つファイルを検索し、ドキュメントのコンテンツをフラグ値として送信します。

ミッション 59: ウェブページの侵入 - 2127

タスク環境の説明:

 サーバーシナリオ: Server2127 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. サーバー Web サイトのディレクトリ 1 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

  1. サーバー Web サイト ディレクトリ 2 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

  1. サーバー Web サイトのディレクトリ 3 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

  1. サーバー Web サイト ディレクトリ 4 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

  1. サーバー Web サイト ディレクトリ 5 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

  1. サーバー Web サイト ディレクトリ 6 にアクセスし、ページ情報の完了条件に従ってページ内のフラグを送信します。

タスク 60: リモート コード実行侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2128 (リンクを開く)

 サーバーシナリオのオペレーティングシステム: Windows

 ユーザー名: 管理者、パスワード: p@ssw0rd

  1. ターゲット マシンのデスクトップのフォルダー 1 でファイル RCEBackdoor.zip を見つけ、静的逆コンパイル ツール IDA を使用して圧縮パッケージ内のプログラムを分析し、プロンプトに従ってターゲット ファイルを分析し、悪意のあるコード ベースを含む範囲を使用します。フラグ値としてのアドレス オフセットの送信 (送信フォーム: 0x1000XXXX-0x1000XXXX);

  1. 逆アセンブルされたコードの分析を続け、悪意のあるコード内の主要な関数を見つけ出し、文字列のスプライシングに使用された関数名を Flag 値として送信します (送信フォーム: echo())。

  1. 逆アセンブルされたコードの分析を続行し、悪意のあるコード内の主要な機能を見つけて、文字列のフォーマットに使用されたパラメータ名をフラグ値として送信します (送信フォーム: %*)。

  1. 逆アセンブルされたコードの分析を続行し、悪意のあるコード内の主要な機能を見つけて、フラグ値として渡す文字列パラメーターに使用されるパラメーター名を送信します (送信フォーム: %*)

  1. ターゲット マシンの Windows 7 デスクトップのフォルダー 1 で decode.py ファイルを見つけてファイルを完成させ、ファイル内の空の 4 つの文字列 F1、F2、F3、および F4 を入力し、結合されたコンテンツを使用しますフラグ値として 4 つの文字列を送信します。

  1. decode.py を実行すると、2 つのファイルが生成され、2 番目のファイルの内容が分析およびデコードされ、その中に表示されるポート リストのすべてのポート番号が Flag 値として昇順に並べられます (例: 21 、 22,23,80) 提出する。

タスク 61: ミドルウェア侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server2129 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: Windows

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ Server2129 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 80 に対応するサービス ステータス情報を Flag 値として送信します。

  1. ターゲットマシンのserver2129システムで英語の「P」で始まるユーザー名を取得し、そのユーザー名をフラグ値として送信します。

  1. ターゲット マシン Server2129 のネットワーク アダプター情報を検索し、優先 DNS サーバー アドレスをフラグ値として送信します。

  1. ターゲット マシン Server2129 のデスクトップの 111 フォルダーでサフィックス .docx を持つファイルを検索し、ドキュメントのコンテンツを Flag 値として送信します。
  2. ターゲット マシン Server2129 のごみ箱でドキュメントを検索し、ドキュメントの内容を Flag 値として送信します。

  1. ターゲット マシン Server2129 で C:\flag.txt ファイルを見つけ、ファイルの内容を Flag 値として送信します。

タスク62: サーバー内部情報の取得

タスク環境の説明:

 サーバーシナリオ: Server210510 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: Linux

 ユーザー名: test パスワード: 123456

  1. サーバーシナリオでサービス情報を収集します。そして、サーバーで開かれているポート番号情報を取得し、サーバーのポート番号をフラグとして送信します (11;22;33 のように、; で区切られた複数のポートがある場合)。

  1. サーバーの tmp フォルダーにある辞書をローカルにダウンロードし、辞書内の最後のユーザー名をフラグとして送信します。

  1. このユーティリティは、サーバー上のハッカーのアカウントのパスワードを取得します。そして、ハッカーのパスワードをフラグとして送信します。

  1. サーバー内の sudo ソフトウェアのバージョンを確認し、sudo バージョン番号をフラグとして送信します。

  1. 悪意のあるユーザーをサーバーにログインし、悪意のあるユーザーがサーバーに入力した最初の命令を表示し、その命令をフラグとして送信します。

  1. サーバー上のユーザー情報を表示し、最後のユーザーのユーザー名をフラグとして送信します。

タスク 63: ファイル アップロードのセキュリティ バイパス

タスク環境の説明:

 サーバーシーン名: Server2201 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1. 侵入マシンのシナリオで kali のツールを使用してサーバーをスキャンし、サーバー上の Web サービスのキャリアをフラグとして送信します。

  1. 侵入マシン シナリオ Windows7 を使用して、サービス シナリオで Web サイトにアクセスし (Web サイトのパスは IP/アップロード)、Web サイトのホームページでフラグを見つけて送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサービス シナリオの Web サイトにアクセスし (Web サイトのパスは IP/upload/uploadd.php)、Web サイト内のフラグを見つけて送信します。

  1. 侵入マシン シナリオ Windows7 を使用して、サービス シナリオの Web サイトにアクセスし (Web サイトのパスは IP/upload/asupload.php)、Web サイト内のフラグを見つけて送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサービス シナリオの Web サイトにアクセスし (Web サイトのパスは IP/upload/upload1.php)、Web サイト内のフラグを見つけて送信します。

  1. 侵入マシン シナリオ Windows7 を使用してサービス シナリオの Web サイトにアクセスし (Web サイトのパスは上記 question.php の IP/upload/flag 値です)、Web サイトのフラグ フォルダーでフラグ ファイルを見つけて、フラグの数を送信します。ファイル。

タスク 64: Linuxシステムの侵入と権限昇格-2202

タスク環境の説明:

 サーバーシナリオ: Server2202 (リンクを閉じる)

 ユーザー名: ハッカー パスワード: 123456

  1. 侵入マシンを使用してサーバー情報を収集し、サーバーの SSH サービス ポート番号をフラグとして送信します。

  1. ペネトレーション マシンを使用してサーバー情報を収集し、サーバー内のホスト名をフラグとして送信します。

  1. 侵入マシンを使用してサーバー情報を収集し、サーバーのシステム カーネル バージョンをフラグとして送信します。

  1. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリ内のテキスト コンテンツをフラグとして送信します。

  1. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーの root パスワードをフラグとして送信します。

  1. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリにある画像コンテンツをフラグとして送信します。

タスク 65: CMS Web サイトへの浸透

タスク環境の説明:

 サーバーシナリオ: Server2206 (リンクを閉じる)

 サーバーシナリオのオペレーティングシステム: 不明

  1.  侵入マシンを使用してサーバー情報を収集し、サーバーの Web サイト サービスのポート番号をフラグとして送信します。

  1. 侵入マシンを使用してサーバー情報を収集し、Web サイトの名前をフラグとして送信します。

  1. 侵入マシンを使用してサーバーに侵入し、侵入したページの名前をフラグとして送信します。

  1. 侵入マシンを使用してサーバーに侵入し、Web サイトで使用されているデータベースのテーブル名をフラグとして送信します。

  1. 侵入マシンを使用してサーバーに侵入し、Web サイト管理者の暗号化されたパスワードをフラグとして送信します。

  1. 侵入マシンを使用してサーバーに侵入し、サーバーのローカル名をフラグとして送信します。

タスク 66: データ分析とデジタル フォレンジック攻撃18

タスク環境の説明:

 サーバーシナリオ: FTPServer220223 (リンクを閉じる)

 FTP ユーザー名: Attack18 パスワード: Attack18

  1. FTP にログインして、攻撃 18.pcapng パケット ファイルをダウンロードし、パケット攻撃 .pcapng を分析して悪意のあるユーザーの IP アドレスを見つけ、悪意のあるユーザーの IP アドレスを FLAG (形式: [IP アドレス]) として送信します。

  1. 引き続きパケット ファイル Attack18.pacapng を表示し、悪意のあるユーザーによってスキャンされているポートを分析し、すべてのポートを FLAG (形式: [ポート名 1、ポート名 2、ポート名 3...、ポート名 n]) として使用します。低コミットから高コミット:

  1. 引き続きデータ パケット ファイル Attack18.pacapng を調べて、悪意のあるユーザーが最終的に取得したユーザー名を分析し、そのユーザー名を FLAG (形式: [ユーザー名]) として送信します。

  1. 引き続きパケット ファイル Attack18.pacapng を調べて、悪意のあるユーザーが最終的に取得したパスワードを分析し、そのパスワードを FLAG (形式: [パスワード]) として送信します。

  1. 引き続きデータ パッケージ ファイル Attack18.pacapng を調べて、悪意のあるユーザーが 1 文のトロイの木馬に接続するためのパスワードを分析し、その 1 文のパスワードを FLAG (形式: [1 文のパスワード]) として送信します。

  1. 引き続きデータ パケット ファイル Attack18.pacapng をチェックして、悪意のあるユーザーがダウンロードしたファイルを分析し、ファイル名とサフィックスを FLAG (形式: [ファイル名.サフィックス名]) として送信します。

  1. 引き続きデータ パッケージ ファイル Attack18.pacapng を表示し、悪意のあるユーザーがダウンロードしたファイルの内容を FLAG (形式: [ファイル コンテンツ]) として送信します。

タスク 67: Wiresharkパケット分析-0051.pcap

タスク環境の説明:

 サーバーシナリオ: FTPServer220223 (リンクを閉じる)

 FTP ユーザー名: Wireshark0051 パスワード: Wireshark0051

  1. ターゲット マシン サーバーの FTP から Wireshark0051.pcap データ パケット ファイルをダウンロードし、ターゲット サーバーの FTP サーバーに正常にログインできるハッカーが取得したアカウント パスワードを見つけて、ハッカーが取得したアカウント パスワードを次のように使用します。送信するフラグ値 (英語のカンマで区切られたユーザー名とパスワードの間、例: root、toor)。

  1. データ パケット Wireshark0051.pcap の分析を続行し、ハッカーが取得したアカウント パスワードを使用して FTP にログインした時間を調べ、ハッカーが FTP にログインした時間を Flag 値として送信します (例: 14:22)。 :08);

  1. データ パケット Wireshark0051.pcap の分析を続行し、ハッカーが FTP サーバーに接続したときに取得した FTP サービスのバージョン番号を見つけて、取得した FTP サービスのバージョン番号を Flag 値として送信します。

  1. データ パケット Wireshark0051.pcap の分析を続行し、FTP サーバーへのログインに成功した後にハッカーによって実行された最初のコマンドを見つけ出し、実行されたコマンドをフラグ値として送信します。

  1. データ パケット Wireshark0051.pcap の分析を続行し、FTP サーバーへのログインに成功した後にハッカーによってダウンロードされたキー ファイルを見つけて、ダウンロードされたファイル名を Flag 値として送信します。

  1. データ パケット Wireshark0051.pcap の分析を続け、ハッカーがターゲット サーバーの Telnet サービスをクラッキングして正常に取得したユーザー名とパスワードを見つけ出し、取得したユーザー名とパスワードを Flag 値として使用します (ユーザー名とパスワードは分離されています)英語のカンマで区切って)、例: root、toor) submit;

  1. データ パケット Wireshark0051.pcap の分析を続行し、サーバー Web サイトのルート ディレクトリでハッカーによって追加されたファイルを見つけて、そのファイルのファイル名を Flag 値として送信します。

  1. データ パケット Wireshark0051.pcap の分析を続け、ハッカーによってサーバー システムに追加されたユーザーを見つけて、追加されたユーザー名とパスワードをフラグ値として送信します (たとえば、ユーザー名とパスワードは英語のカンマで区切られています) :ルート、トール)。

タスク 68: パケット分析 - infiltration.pacapng

タスク環境の説明:

 サーバーシナリオ: FTPServer1124

 サーバー シナリオのオペレーティング システム: 不明 (接続が閉じられています)

 FTP ユーザー名: infiltration パスワード: infiltration

  1. FTP にログインしてパケット ファイル infiltration.pacapng をダウンロードし、悪意のあるユーザーの IP アドレスを調べて、悪意のあるユーザーの IP アドレスをフラグ (形式: [IP アドレス]) として送信します。

  1. どのポートが悪意のあるユーザーによってスキャンされているかを分析し、すべてのポートをフラグ (形式: [ポート名 1、ポート名 2、ポート名 3...、ポート名 n]) として低位から高位まで送信します。

  1. 悪意のあるユーザーが最終的にターゲット マシンを取得し、そのパスワードを Flag (形式: [ユーザー名]) として使用するためのパスワードは何ですか。

  1. 目的が達成できないデータの量を調べ、目的が達成できないデータの量をフラグ (形式: [数値]) として送信します。

  1. 悪意のあるユーザーが最後に使用した 1 文のトロイの木馬のパスワードを分析し、その 1 文のパスワードをフラグとして送信します (形式: [1 文のパスワード])。

  1. 侵入したホストのサーバー システムの OS バージョンの完全名を分析し、その OS バージョンの完全名をフラグとして送信します (形式: [サーバー システムの OS バージョンの完全名]​​)。

タスク 69: 隠された情報の探索

タスク環境の説明:

 サーバーシナリオ: FTPServer1124 (接続を閉じる)

 FTP ユーザー名: ステガノグラフィー パスワード: ステガノグラフィー

  1. ターゲット マシン サーバーの FTP からファイルをダウンロードし、ステガノグラフィック フォルダー 1 でファイルを見つけて、ファイル内の非表示情報をフラグ値として送信します。

  1. ステガノグラフィック フォルダー 2 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. ステガノグラフィック フォルダー 3 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. ステガノグラフィック フォルダー 4 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. ステガノグラフィック フォルダー 5 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

タスク 70: Windowsオペレーティング システムの侵入テスト

タスク環境の説明:

 サーバーシナリオ: Windows2020

 サーバー シナリオのオペレーティング システム: Windows (クローズド ターゲット マシン)

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Windows2020 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 8080 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Windows2020 で侵入テストを実行し、シナリオのネットワーク接続情報内の DNS 情報をフラグ値 (例: 114.114.114.114) として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Windows2020 で侵入テストを実行し、このシナリオの現在の最高位のアカウント管理者のパスワードをフラグ値として送信します。

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。

任务七十一:漏洞扫描与利用

任务环境说明:

  服务器场景:Windows2020

  服务器场景操作系统:Windows(封闭靶机)

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务版本信息字符串作为Flag值提交;

  1. 在msfconsole中用search命令搜索 MS12020 RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;

  1. 在msfconsole中利用 MS12020 RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;

  1. 在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;

  1. 使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行最后一个单词作为Flag值提交;

  1. 在msfconsole中利用MS12020 RDP拒绝访问攻击模块,将调用此模块的命令作为Flag值提交;

  1. 使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;

  1. ターゲット マシンに入り、リモート デスクトップ サービスを閉じ、MS12020 アクセス拒否攻撃モジュールを再度実行し、このモジュールを実行して、エコー結果の最後から 2 行目の最後の単語をフラグ値として送信します。

タスク 72: 包括的な侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server07

 サーバー シナリオのオペレーティング システム: 不明 (接続が閉じられています)

  1.  PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、バックグラウンド管理者がログインしたアドレスをフラグとして送信します (たとえば、IP アドレスを 0.0.0.0 に置き換えます: http: // 0.0.0.0.0/login.php)

  1.  PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、バックグラウンド管理者のパスワードをフラグとして送信します。

  1.  PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、対応するアクセス許可を取得し、関連コマンドを使用して現在のシステム ユーザー ID が 69 であるユーザーを取得し、ユーザーのユーザー名をフラグとして送信します。 ;

4. PC で侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、対応するアクセス許可を取得し、whoami コマンドを使用して現在のユーザーを取得し、取得したユーザーをフラグとして送信します。

5. PC の侵入テスト プラットフォーム Kali を介してサーバー シーンで侵入テストを実行し、対応する権限を取得して、/var/www ディレクトリ内のイメージ ファイルの内容をフラグとして送信します。

  1. PC で侵入テスト プラットフォーム Kali を使用してサーバー シーンで侵入テストを実施し、ターゲット マシンでダーティ カウ脆弱性エスカレーション ファイルを見つけて、そのファイル名をフラグとして送信します。

7. 特権昇格後にターゲット マシンにログインし、ターゲット マシンの /root ディレクトリに入り、ルート ディレクトリにある flag.txt ファイルの内容を Flag として送信します。

タスク 73: システム脆弱性のスキャンと悪用

タスク環境の説明:

 サーバーシナリオ: Server14

 サーバー シナリオ オペレーティング システム: Microsoft Windows 7 (リンクを閉じる)

 サーバーシナリオ ユーザー名: 不明 パスワード: 不明

  1. 通过本地PC中渗透测试平台Kali对服务器场景以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;

  1. 根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;

  1. 在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;

  1. 在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;

  1. 在msfconsole使用search命令搜索MS17-010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;

  1. 在msfconsole中利用MS17-010漏洞攻击模块,将调用此模块的命令作为Flag值提交;

  1. 在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;
  2. 使用set命令设置目标IP(在第7题的基础上),并利用该漏洞读取目标C盘根目录下单flag.txt文件,将flag.txt文件中的内容作为Flag值提交。

任务七十四:Web万能用户名登录渗透测试(None)

任务环境说明:

     服务器场景:Server13

     服务器场景操作系统:未知(关闭链接)

  1. 打开渗透机火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录,在DVWA页面点击“DVWA Security” 选择难易程度为“Low”,然后点击“Submit”提交。在导航栏点击Brute Force进入登陆框页面,查看登录框的源代码,将Username登录点的参数传递的变量名作为Flag进行提交;

  1. ログイン ボックスのソース コードを表示し、パスワード ログイン ポイントのパラメータによって渡された変数名をフラグとして送信します。

  1. アカウントにユーザー名を admin として入力し、パスワードは空にし、ログイン後にシステムが要求する最初の英単語をフラグとして送信します。

  1. アカウントに単純なペイロード ステートメントを入力し (ステートメントには「and 1」が含まれます)、パスワードは空で、正常にログインし、構築されたペイロード ステートメントをフラグとして送信します。

  1. アカウントに簡単なペイロード ステートメントを入力し (ステートメントには「and 1」が含まれます)、パスワードは空でログインに成功し、ログイン成功後にシステムによってプロンプトが表示される最初の英単語をフラグとして送信します。

  1. 上記の単純なペイロードの変更されたステートメントをアカウントに入力します (ステートメントには「1=2」が含まれます)。パスワードは空で、ログインに成功すると、構築されたペイロード ステートメントがフラグとして送信されます。

  1. 上記の単純なペイロードの変更されたステートメントをアカウントに入力します (ステートメントには「admin」が含まれていませんが、「1=1」が含まれています)。パスワードは空で、ログインは成功し、構築されたペイロード ステートメントは次のように送信されます。フラグ。

タスク 75: トラフィック分析 - Capture.pcapng

タスク環境の説明:

 サーバーシナリオ: Server09

 サーバー シナリオのオペレーティング システム: 不明 (接続が閉じられています)

 システムユーザー名: 管理者 パスワード: 123456

  1. Wireshark を使用して、ターゲット マシンのデスクトップにある Capture.pcapng パケット ファイルを表示および分析し、ハッカーの IP アドレスを見つけて、ハッカーの IP アドレスをフラグ値 (例: 172.16.1) として送信します。

  1. Capture.pcapng データ パケット ファイルの分析を続けて、ターゲット サーバーのどのサービスがツールを介してハッカーによってパスワード ブルート フォース列挙侵入テストを受けているかを確認し、サービスに対応するポートをフラグ値として昇順に並べます。 (例: 77/88/99/166/1888);

  1. Capture.pcapng パケット ファイルの分析を続行して、ハッカーが取得したターゲット サーバーの基本情報を確認します。ハッカーが取得したターゲット サーバーのホスト名を Flag 値として送信してください。

  1. Capture.pcapng パケット ファイルの分析を続けて、ハッカーがどのサービス パスワードの解読に成功したかを確認し、サービスのバージョン番号をフラグ値として送信します (例: 5.1.10)。

  1. Capture.pcapng パケット ファイルの分析を続けると、ハッカーはデータベースを通じてトロイの木馬を書き込み、書き込まれたトロイの木馬の名前をフラグ値として送信しました (名前にはサフィックスは含まれません)。

  1. Capture.pcapng パケット ファイルの分析を続けると、ハッカーはデータベースを介してトロイの木馬を書き込み、ハッカーが書き込んだ 1 文のトロイの木馬接続パスワードを Flag 値として送信します。

  1. Capture.pcapng データ パケット ファイルの分析を続け、ワンワード トロイの木馬に接続した後にハッカーが閲覧したファイルを特定し、ハッカーが閲覧したファイル名を Flag 値として送信します。

  1. Capture.pcapng データ パケット ファイルの分析を続けます。ハッカーは異常なユーザーを見つけて、ターゲット サーバーのサービス上でパスワードのブルート フォース列挙と侵入を再度実行する可能性があります。サービスのパスワードの解読に成功した後、サーバーにログインします。ファイル内の英単語はフラグ値として送信されます。

タスク 76: 侵入テスト

タスク環境の説明:

 サーバーシナリオ: Server09

 サーバー シナリオのオペレーティング システム: 不明 (接続が閉じられています)

 システムユーザー名: 管理者 パスワード: 123456

  1. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用して、ターゲット マシン シーンでシステム サービスとバージョン スキャンのペネトレーション テストを実行し、(Nmap ツールを使用して) 指定されたファイルに情報を XML 形式で出力し、必要なパラメータを使用します。送信されたフラグ値として情報を指定されたファイルに XML 形式で出力します。

  1. ローカル PC の侵入テスト プラットフォームである Kali で、コマンドを使用して MSF データベースを初期化し、このコマンドをフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォームである Kali で MSF を開き、db_import を使用してスキャン結果をデータベースにインポートし、インポートされたデータを表示して、データをフラグ値として表示するために使用するコマンドを送信します。

  1. MSF ツールの検索コマンドを使用して MS17010 脆弱性エクスプロイト モジュールを検索し、エコー結果の脆弱性公開時刻をフラグ値として送信します (例: 2017-10-16)。

  1. MSF ツールで MS17010 脆弱性攻撃モジュールを呼び出し、ターゲット マシンに脆弱性があるかどうかを確認し、エコー結果の最後の単語をフラグ値として送信します。

タスク 77: 侵入動作の分析

タスク環境の説明:

 サーバーシナリオ: PC1330

 サーバー シナリオ オペレーティング システム: 不明 (リンクを閉じる)

 FTP ユーザー名: ハッカー パスワード: ハッカー

  1. ターゲット マシン サーバーの FTP から hacker.pcapng データ パケット ファイルをダウンロードし、データ パケット hacker.pcapng を分析してハッカーの IP アドレスを見つけ、ハッカーの IP アドレスを FLAG (形式: [IP アドレス]) として送信します。

  1. 引き続きデータ パケット ファイル hacker.pacapng を確認し、ハッカーがスキャンしたターゲット マシンのオープン ポートを分析し、オープン ポート番号の中で最も小さい番号のポートを FLAG (形式: [ポート番号]) として送信します。

  1. 引き続きデータ パッケージ ファイル hacker.pacapng を確認し、ハッカーが最初にログインを試みたユーザー名を分析し、最初のログイン試行のユーザー名を FLAG (形式: [ユーザー名]) として送信します。

  1. データ パケット ファイル hacker.pacapng のチェックを続け、ハッカーのログインに成功したユーザー名を分析し、ログインに成功したユーザー名を FLAG (形式: [ユーザー名]) として送信します。

  1. データ パッケージ ファイル hacker.pacapng のチェックを続け、ハッカーがログインに成功した後に実行された 3 番目のコマンドを分析し、実行されたコマンドを FLAG (形式: [コマンド]) として送信します。

  1. データ パケット ファイル hacker.pacapng のチェックを継続し、さらなる攻撃のためにハッカーが使用したアプリケーション バージョン情報を分析し、使用されたアプリケーション バージョン情報を FLAG (形式: [アプリケーション バージョン情報]) として送信します。

  1. 引き続きデータ パケット ファイル hacker.pacapng を確認し、ハッカーが取得したコンテンツを分析し、取得したコンテンツを FLAG (形式: [取得したコンテンツ]) として送信します。

タスク 78: サービス スキャン Python侵入テスト

タスク環境の説明:

 サーバーシナリオ: PC1330

 サーバー シナリオ オペレーティング システム: 不明 (リンクを閉じる)

 FTP ユーザー名: ServiceScan パスワード: ServiceScan

  1. ターゲット マシン サーバーの FTP から ServiceScan.py をダウンロードし、Python プログラム ServiceScan.py を編集し、nmap ライブラリを使用してポート サービス スキャンを実現し、ファイルに空の F1 文字列を入力して、その文字列をフラグ値として送信します。

  1. Python プログラム ServiceScan.py の編集を続け、nmap ライブラリを使用してポート サービス スキャンを実装し、ファイルに空の F2 文字列を入力して、その文字列をフラグ値として送信します。

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。

任务七十九:Nmap扫描渗透测试

任务环境说明:

     服务器场景:Linux(关闭链接)

     服务器场景操作系统:Linux(版本不详)

  1. 通过PC中的渗透测试平台Kali对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

  1. 通过PC中的渗透测试平台Kali对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;

  1. PC2 の侵入テスト プラットフォーム Kali を使用して、Linux がホストに ping を実行しないサーバー シナリオをスキャンし (nmap ツールを使用、パラメーター n を使用、使用する必要があるパラメーターを使用)、コマンドで使用する必要があるパラメーターを送信します。この操作ではフラグとして使用します。

  1. PC2 で侵入テスト プラットフォーム Kali を使用して、Linux がホストに ping を実行しないサーバー シナリオをスキャンし (ツール nmap を使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、「:」の後ろの数字を表示します。フラグとして提出されました。

  1. PC2 の侵入テスト プラットフォームである Kali を使用して、サーバー シーン Linux で UDP スキャン侵入テストを実行し、ポート 53 と 111 のみをスキャンし (nmap ツールを使用し、パラメーター n を使用し、使用する必要があるパラメーターを使用します)、表示します。この操作の結果のポート 111 のステータスをフラグとして送信します。

  1. PC2 のペネトレーション テスト プラットフォーム Kali を使用して、サーバー シーン Linux でスライディング ウィンドウ スキャンペネトレーション テストを実行し (nmap ツールを使用し、使用する必要があるパラメーターを使用します)、コマンドで使用する必要があるパラメーターをフラグとして送信します。この操作。

  1. PC2 の侵入テスト プラットフォーム Kali を使用して、サーバー シーン Linux で RPC スキャン スキャン侵入テストを実行し (ツール nmap を使用し、使用する必要があるパラメーターを使用します)、この操作のコマンドで使用する必要があるパラメーターを次のように送信します。国旗;

  1. PC2 の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ Linux で RPC スキャンとスキャン侵入テストを実行し (ツール nmap を使用し、使用する必要があるパラメーターを使用します)、下から上に 7 行目のサービス バージョン情報を使用します。操作の結果は、送信されたフラグとして表示されます。

タスク 80: Linuxオペレーティング システムの侵入テスト

タスク環境の説明:

 サーバーシナリオ: Linux2020

 サーバー シナリオのオペレーティング システム: Linux (バージョン不明) (リンクを閉じる)

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果のポート 21 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、/var/www ディレクトリ内の拡張子 .bmp ファイルを持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、シナリオの /var/www ディレクトリにサフィックス .bmp が付いた唯一の画像ファイル内の英単語をフラグ値。

  1. ローカル PC で侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、/var/vsftpd ディレクトリ内のサフィックス .docx を持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、シナリオの /var/vsftpd ディレクトリにあるサフィックス .docx を持つ唯一のファイルの内容をフラグ値として送信します。 ;

  1. ローカル PC で侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、/home/guest ディレクトリ内のサフィックス .pdf を持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC で侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、/home/guest ディレクトリにあるサフィックス .pdf を持つ唯一のファイルの内容をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの名前をフラグ値として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali2.0 を使用して、サーバー シナリオ Linux2020 で侵入テストを実行し、シナリオ/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルの内容を Flag 値として送信します。

ミッション 81: 隠された情報の探索

タスク環境の説明:

 サーバーシナリオ: Web20200529

 サーバー シナリオ オペレーティング システム: 不明 (リンクを閉じる)

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログイン インターフェイスで FLAG を見つけて、FLAG を送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログイン インターフェイスの背景で FLAG を見つけて、FLAG を送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログイン インターフェイスにログインします。ログインに成功したら、成功したインターフェイスで FLAG を見つけて送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じて、サーバー シナリオ Web20200529 の Web サイトにアクセスし、ログインに成功した後のページで月を見つけ、月の情報を復号化し、復号化された情報を FLAG として送信します。

  1. ローカル PC のペネトレーション テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログインに成功した後のページで十字の星を見つけ、十字の星でページのコンテンツをダウンロードし、ダウンロードしたファイルを復号化し、復号化されたファイルを復号します。ファイル コンテンツは FLAG として送信されます。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログイン インターフェイスにログインし、ページ上のリンクを見つけてリンクにアクセスし、ログインが失敗した後にファイルをダウンロードし、フルネームを送信します。ファイル内の隠しファイルの FLAG としてのファイル。

7. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、ログイン インターフェイスにログインし、ページ内のリンクを見つけて接続にアクセスし、ログインが失敗した後にファイルをダウンロードします。隠し情報ファイルの内容を FLAG としてファイルに送信します。

8. ローカル PC の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Web20200529 の Web サイトにアクセスし、各ページの隠された情報を見つけて、各情報を順番にマージし、FLAG として送信します。

タスク 82: システムの脆弱性

タスク環境の説明:

 サーバーシーン名:Web20200529

 サーバー シナリオ オペレーティング システム: 不明 (リンクを閉じる)

 サーバーシナリオのユーザー名: 不明

  1. ローカル PC の侵入テスト プラットフォームである Kali を使用して、ターゲット ターゲット マシンによって共有されているディレクトリと IP アドレスのホワイトリスト (IP アドレスを 0.0.0.0 に置き換えます) を表示し、ビュー コマンドをフラグとして送信します。

  1. ローカル PC 上の侵入テスト プラットフォーム Kali を使用して、ターゲット ターゲット マシンの共有ディレクトリと IP アドレス ホワイトリストを表示し、コマンド実行結果をフラグとして表示するために共有ディレクトリを送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じてターゲット マシンに侵入し、ターゲット マシンのファイル システムをローカル /mnt にマウントするコマンド (IP アドレスを 0.0.0.0 に置き換えます) をフラグとして送信します。

  1. ローカル PC の侵入テスト プラットフォームである Kali を使用して、ターゲット マシンの利用可能なディスク容量 (M または G 単位) を計算し、それをフラグとして送信します。

  1. 「flag.txt」をキーワードとして使用して、ローカル PC の侵入テスト プラットフォーム Kali を通じてターゲット マシンのファイル システム内のファイルの場所を検索し、検索に必要なコマンドを Flag として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を通じて flag.txt ファイルをダウンロードし、ファイル内のフラグを送信します。

タスク 83: データ分析-B

タスク環境の説明:

 侵入マシンのシナリオ: Windows7

 侵入マシンのユーザー名: 管理者 パスワード: 123456

  1. データ パケット B.pcapng を分析することにより、データベース内のフラグの最後の文字を見つけて、この文字を FLAG として送信します。

  1. データ パケット B.pcapng を分析することで、ハッカーによってスキャンされたホスト IP を見つけ、その IP を FLAG として送信します。

  1. データ パケット B.pcapng を分析してサーバーのカーネル バージョンを見つけ、バージョン情報を FLAG として送信します。

  1. データ パケット B.pcapng を分析することによって、ハッカーがネットワーク セグメントをスキャンするためのコマンドは何ですか? 、コマンドを FLAG として送信します。

  1. データ パケット B.pcapng を分析することで、ハッカーが 1 単語のトロイの木馬を通じてアップロードした最初のファイルが何かを特定し、そのファイル名を FLAG として送信します。

  1. データ パケット B.pcapng を分析することで、ハッカーがサーバーからダウンロードしたファイルを見つけ、そのファイルの内容を FLAG として送信します。

タスク 84: サービスのリモート制御

タスク環境の説明:

 サーバーシーン名:20200609

 サーバー シナリオ オペレーティング システム: 不明 (リンクを閉じる)

 サーバーシナリオのユーザー名: root

 サーバーシーンのパスワード: Admin123

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオでシステム バージョン スキャン侵入テストを実行し、操作表示結果のシステム情報を FLAG として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Windows7 を通じてサーバー シナリオのターミナル サービスを開き、操作表示結果のサービス ポート番号を FLAG として送信します。

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用してサーバー シナリオで侵入テストを実行し、サーバー シナリオの管理者ユーザーのデスクトップで実行可能ファイルを見つけ、フルネームを FLAG として送信します。

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;

任务八十五:Web隐藏信息获取

任务环境说明:

     服务器场景名:web20200604

     服务器场景用户名:未知(关闭链接)

  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;

  1. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;

  1. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;

任务八十六:Web安全应用

任务环境说明:

 服务器场景:match_win03-1-1(关闭链接)

 服务器场景操作系统:Windows Server 2003

  1. 使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。

  1. 使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用1716.1.200替换)。

  1. 使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为Flag值提交。

  1. 使用渗透机Kali Linux,通过浏览器访问靶机网站,获取靶机HTTP服务所使用的组和用户作为Flag值提交。

  1. 使用渗透机Kali Linux,获取靶机系统盘根目录下flag.txt文件内容,并将文件内容作为Flag值提交。

任务八十七:Web渗透测试

任务环境说明:

     服务器场景:Pysystem2020(关闭链接)

     服务器场景操作系统:未知

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中Apache的版本号作为FLAG(例如:2.2.3)提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中PHP的版本号作为FLAG(例如:5.14)提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中数据库的版本号作为FLAG(例如:5.0.22)提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景的内核版本号作为FLAG(例如:2.6.18)提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中网站后台管理员admin用户的密码作为FLAG提交;

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ PYsystem2020 で侵入テストを実行し、/var/www/html ディレクトリにあるサフィックス shtml ファイルを持つ唯一のファイルの内容を FLAG として送信します。

タスク 88: Web クローラー侵入テスト

タスク環境の説明:

サーバーシナリオ: PC20201

サーバーのユーザー名: 管理者 パスワード: 123456

  1. ファイル webcrawlpentest.py をターゲット マシン サーバー シナリオ C:\Users\Public\Downloads パスからローカルにコピーし、Python プログラム ファイルを編集して、ターゲット ターゲット マシンのキー ファイルをバッチで取得する機能をプログラムに実現させます。 Web クローラー侵入テストを実行し、ファイルに入力します。空の F1 文字列がある場合は、その文字列をフラグ値として送信します。

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けます。これにより、プログラムは Web クローラー侵入テストを実現し、フラグ ファイルの機能をバッチで取得し、ファイル内の空白の F2 文字列を埋めて、その文字列をフラグ値として送信します。 ;

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けて、プログラムが Web クローラー侵入テスト用にターゲット マシンのキー ファイルをバッチで取得する機能を実現できるようにし、ファイルに空の F3 文字列を入力して送信します。フラグ値としての文字列。

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けて、プログラムが Web クローラー侵入テスト用にターゲット マシンのキー ファイルをバッチで取得する機能を実現できるようにし、ファイルに空の F4 文字列を入力して送信します。フラグ値としての文字列。

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けて、プログラムが Web クローラー侵入テスト用にターゲット マシンのキー ファイルをバッチで取得する機能を実現できるようにし、ファイルに空白の F5 文字列を入力して送信します。フラグ値としての文字列。

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けて、プログラムが Web クローラー侵入テスト用にターゲット マシンのキー ファイルをバッチで取得する機能を実現できるようにし、ファイルに空の F6 文字列を入力して送信します。フラグ値としての文字列。

  1. webcrawlpentest.py という名前の Python プログラム ファイルの編集を続けて、プログラムが Web クローラー侵入テスト用にターゲット マシンのキー ファイルをバッチで取得する機能を実現できるようにし、ファイルに空の F7 文字列を入力して送信します。フラグ値としての文字列。

タスク 89:パケット分析-2021.pcapng

1. ローカル PC の侵入テスト プラットフォーム KALI2020 がターゲット マシンにデータ パッケージをダウンロードし、WIRESHARK に合格します。

ソフトウェアはデータ パケット内のデータを分析し、ハッカーがサーバーを攻撃するために使用したイントラネット IP を見つけます。

IP アドレスは、MD5 暗号化後に FLAG として送信されます。

2. ローカル PC の侵入テスト プラットフォーム KALI2020 を通じて、ターゲット マシンにデータ パッケージをダウンロードします。

WIRESHARK ソフトウェアはデータ パケット内のデータを分析し、ハッカーが Web サイトからダウンロードした秘密キー ファイルを見つけます。

ハッカーがダウンロードした秘密キー ファイルのファイル名は MD5 で暗号化され、FLAG として送信されます。

3. ローカル PC の侵入テスト プラットフォーム KALI2020 がターゲット マシンにデータ パッケージをダウンロードし、WIRESHARK に合格します。

ソフトウェアはデータ パケット内のデータを分析し、ハッカーが SQL インジェクションを通じて攻撃したときにソフトウェアの名前を見つけて、ソフトウェアを送信します。

名前とバージョンは、MD5 暗号化後に FLAG として送信されます (MD5 暗号化の前: sqli/2.1.1#stablest など)。

4. ローカル PC の侵入テスト プラットフォーム KALI2020 を通じてターゲット マシンにデータ パッケージをダウンロードし、合格します。

WIRESHARK ソフトウェアはデータ パッケージ内のデータを分析し、ハッカーが Web サイトのバックグラウンドにログインするために使用したアカウントのパスワードを見つけます。

コードを作成し、ハッカーが使用するアカウントのパスワードを MD5 で暗号化し、FLAG として送信します。

(例: root/123123);

5. ローカル PC の侵入テスト プラットフォーム KALI2020 を通じて、ターゲット マシンにデータ パッケージをダウンロードします。

WIRESHARK ソフトウェアはデータ パケット内のデータを分析し、ハッカーによって当社のサーバーにアップロードされた文を検出します。

トロイの木馬。一文のトロイの木馬の MD5 暗号化ファイル名を FLAG として送信します。

6. ローカル PC の侵入テスト プラットフォーム KAL12020 を通じてターゲット マシンにデータ パッケージをダウンロードし、合格します。

WIRESHARK ソフトウェアはデータ パケット内のデータを分析し、黒いコンテンツを見つけて、サーバー上でどのポートが開いているかをスキャンします。

口,将我们服务器中开放的 TCP 端口按照从小到大的顺序排序后 MD5 加密后作为 FLAG 进行提交(如:MD5 加密前:21/22/23/24/25);

7. 通过本地 PC 中的渗透测试平台 KAL12020 下载靶机中的数据包,通主

WIRESHARK 软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端F

提权所保存的文件,将该文件名称 MD5 加密后作为 FLAG 提交;

任务九十:系统漏洞与提权--PYsystem001

任务环境说明:

√ 服务器场景:PYsystem001

√ 服务器场景操作系统:Ubuntu (关闭链接)

1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;

2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

4. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

5. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;

6. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;

7. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名]) 提交;

8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交;

任务九十一:SQL注入测试(PL)

任务环境说明:

    √ 服务器场景:Server12

    √ 服务器场景操作系统:未知(关闭链接)

1. ターゲット マシンに Web サイト システムがあることがわかっており、Nmap ツールを使用してターゲット マシンのポートをスキャンし、Web サイト サービスのポート番号を Flag の値として送信します (形式: フラグ文字列)。
 

2. Web サイトの /admin/pinglun.asp ページにアクセスします。このページには SQL インジェクションの脆弱性があります。ソート ステートメントを使用して列数を推測し、そのステートメントを Flag の値として送信します (形式: スペースなしの URL)。 。
 

3. ページは有用な情報を返しません。SQL インジェクション用の結合クエリを使用し、SQL インジェクション用の基本的なクエリ ステートメントを構築して、そのステートメントを Flag の値として送信してみます (形式: スペースを含まないステートメント)。
 

4. 結合クエリを使用して列数を推測し、通常の結合クエリの列番号推測ステートメントを作成し、テキスト ボックスに表示される 4 つのフィールドのシリアル番号をフラグ値として送信します (形式: F1.F2.F3)。 .F4)。
 

5. インジェクション ステートメントを作成し、データベース内の管理者の機密情報をクエリし、取得したパスワード情報をフラグ値 (形式: フラグ文字列) として送信します。

タスク 92:緊急対応- Server10 (全国大会)

タスク環境の説明:

    √ サーバーシナリオ: Server10

    √ サーバー シナリオのオペレーティング システム: 不明 (リンクを開く)

1. ハッカーはネットワーク経由でローカル サーバーに侵入し、Web サーバーのホームページにトロイの木馬のリンクを張り付けました。このリンクを見つけて削除し、対応するタイトル名をフラグ値として送信してください。
 

2. ハッカーはローカル データベース サーバーに侵入し、admin 以外の管理者権限を持つスーパー ユーザーを追加し、このユーザーのパスワードをフラグ値として送信しました。
 

3. ハッカーがローカル サーバーに侵入し、ローカル サーバー上に複数のスーパー ユーザーを作成しました。管理者ユーザー以外の他のスーパー管理者ユーザーを削除してから、コマンド ライン ウィンドウに net ユーザーと入力し、管理者の右側の最初の単語を使用してください。フラグ値としてsubmit;
 

4. ハッカーがサーバーの起動内容を変更したため、不要な起動プログラムを削除し、起動プログラムの名前をフラグ値として送信してください (複数の名前がある場合は、英語のカンマで区切ってください。例: hello、test) )
 

5. ハッカーはサーバー上のどこかにトロイの木馬プログラムを保存しています。トロイの木馬プログラムを見つけてトロイの木馬を削除し、トロイの木馬のファイル名をフラグ値として送信してください。

タスク 93: Web侵入テスト - Server03

タスク環境の説明:

    √ サーバーシナリオ: Server03

    √ サーバー シナリオのオペレーティング システム: 不明 (接続が閉じられています)

1. ローカル PC でペネトレーション テスト プラットフォーム Kali を使用してターゲット マシンで WEB ペネトレーションを実行し、ページ内のファイル アップロードの脆弱性を見つけて攻撃のアップロードを試み、ファイルのアップロードが成功した後にページ エコー文字列を送信します。フラグ (例: スーパー リンクをクリックして、アップロードされたファイルを表示します)
 

2. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用してターゲット マシン上で WEB ペネトレーションを実行し、ページ内のファイル アップロードの脆弱性を見つけて攻撃をアップロードし、関連するペネトレーション テスト方法を使用して WEB 権限を取得し、WHOAMI を使用して攻撃を実行します。 WEB 権限の現在のユーザーを取得し、フラグとして送信します。
 

3. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用してターゲット マシンで WEB ペネトレーションを実行し、ページ内のファイル アップロードの脆弱性を見つけて攻撃のアップロードを試み、関連するペネトレーション テスト方法を使用して WEB 権限を取得し、関連する手順を使用します。現在の Linux を取得するには、UID が 5 のユーザーの場合、ユーザーのユーザー名をフラグとして送信します。
 

4. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用してターゲット マシン上で WEB ペネトレーションを実行し、ページ内のファイル アップロードの脆弱性を見つけて攻撃のアップロードを試み、関連するペネトレーション テスト方法を使用して WEB 権限を取得し、関連する手順を使用します。バックグラウンドのホームページ ファイルを表示するには、ファイルの 2 行目のすべての文字列をフラグとして送信します。

タスク 94: Webセキュリティ アプリケーション (21 回の全国コンテスト)

タスク環境の説明:

    √ サーバーシナリオ: ubuntujoomla

    √ サーバー シナリオのオペレーティング システム: ubuntu (バージョン不明) (クローズド ターゲット マシン)

1. PHP バージョン番号を取得し、それをフラグ値として送信します (例: 5.2.14)。

2. MySQL データベースのバージョン番号を取得し、それをフラグ値として送信します (例: 5.0.22)。

3. システムのカーネル バージョン番号を取得し、それをフラグ値として送信します (例: 2.6.18)。

4. Web サイトのバックグラウンド管理者の管理ユーザーのパスワードを取得し、それをフラグ値として送信します。

5. /root ディレクトリで txt ファイルを検索し、ファイルの内容をフラグ値として送信します。

タスク 95: Pythonプログラムの普及 (広東省のコンテスト)

タスク環境の説明:

    √ 服务器场景:FTPServer20220509  

    √ FTP用户名:weakpassword 密码:weakpassword

1.从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表

2.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;

3.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;

4.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;

5.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;

6.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
 

任务九十六:隐藏信息探索(广东省赛)

任务环境说明:

    √ 服务器场景:FTPServer20220509

    √ FTP用户名:qdbgts 密码:qdbgts

1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;

2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;

3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;

4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;

5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交

任务九十七: 数据包分析-results.pcap(广东省赛)

任务环境说明:

    √ 服务器场景:FTPServer20220509

    √ FTP用户名:results密码:results
 

1.从靶机服务器的FTP上下载results.pcap,分析该文件,将数据包内图片数量作为FLAG提交。

2.对results.pcap数据包文件进行分析,将图片内隐藏的内容作为FLAG提交。

3.对results.pcap数据包文件进行分析,将额外信息文件的关键词作为FLAG提交;

4.对results.pcap数据包文件进行分析,将过滤语句作为FLAG提交;(不包含空格)

5.对results.pcap数据包文件进行分析,将数据包内完成字符作为FLAG提交

任务九十八:逆向分析

任务环境说明:

    √ 服务器场景:FTPServer20220509

    √ FTP用户名:PE01 密码:PE01

1.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交

2.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为flag值提交

3.从FTP服务器上下载PE01.exe二进制文件进行静态调试,找到flag值并提交

4.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,尝试破解该二进制未见,将注册成功后的回显信息作为flag值提交

5.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,将该激活所需的许可证码作为flag值提交
 

任务九十九:nmap渗透测试(22年国赛)

任务环境说明:

√ 服务器场景:Server1-nmap(关闭链接)

    √ 服务器场景操作系统:Windows

1.在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag值提交;

2.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;

3.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为Flag值提交;

4. Kali で Nmap を使用して空の UDP データを送信し、DNS のようなサービス avahi に対してサービス拒否攻撃を実行し、フラグ値として使用されるスクリプト名 (例: MySQL-brute.nse) を送信します。

5. Kali を使用してターゲット マシン シーンをファジングし、異常なパケットをターゲット マシン サーバーに送信し、サーバー内の隠れた脆弱性を検出し、フラグ値として使用されるスクリプト名 (例: MySQL-brute.nse) を送信します。

6. Kali の Zenmap ツールを使用して、リモートで任意のコードが実行される脆弱性がある可能性のあるサーバー シナリオをスキャンし、フラグ値として使用されるスクリプト名の文字列 (例: MySQL-brute.nse) を送信します。

Kali の Zenmap ツールを使用してサーバー シーンをスキャンすると、リモートで任意のコードが実行される脆弱性がある可能性があります (注意: 検出パスは /cgi-bin/bin です。 --script-args uri=/cgi-bin/bin を追加する必要があります)パラメータ)を設定し、操作表示結果には脆弱性番号とリリース時刻がFlag値として送信されます(脆弱性番号とリリース時刻の文字列はセミコロンで区切られています)

タスク 100: Webセキュリティ アプリケーション - match_win03-3-1

タスク環境の説明:

√ サーバーシナリオ: match_win03-3-1 (リンクを閉じる)

    √ サーバー シナリオのオペレーティング システム: Windows Server 2003
 

1. 侵入マシン Kali Linux を使用して、ターゲット マシンの HTTP サービスのバックグラウンド管理ページにログインし、バックグラウンド管理ページのコード内の Flag 値を送信します。

2. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、テキスト フィードバック機能を使用して PHP の 1 文のトロイの木馬 (shell.php) をアップロードし、プロンプト ページに JavaScript コードの 1 行だけを送信します。フラグ値としてアップロードした後。

3. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、ワンワード トロイの木馬を通じてターゲット マシンの C ドライブのルート ディレクトリにある flag.txt の内容を取得し、関数を送信してファイルの内容をフラグ値として指定します。

4. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、ワンワード トロイの木馬を通じてターゲット マシンの C ドライブのルート ディレクトリにある flag.txt の内容を取得し、その内容をテキストで送信します。フラグ値として。

5. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、ワンワード トロイの木馬を通じて C ドライブのルート ディレクトリで唯一の PNG 画像ファイルを見つけ、画像ソース ファイル内の Flag 値を送信します。 。

タスク 101: JavaScriptセキュリティ バイパス

タスク環境の説明:

√ サーバーシナリオ: Server2201 (リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: Centos5.5

1. 侵入マシンのシナリオで Kali のツールを使用してサーバーをスキャンし、サーバー上の Apache バージョン番号をフラグとして送信します。

2. 侵入マシン シナリオで Windows7 を使用して、サーバー シナリオで Web サイトにアクセスし (Web サイトのパスは IP/JavaScript)、Web サイトのホームページでフラグを見つけて送信します。

3. Windows7 の侵入マシン シナリオを使用して、2 番目の質問の入り口に従ってこのトピックのサーバー シナリオにアクセスし続け、プロンプトからフラグを取得して送信します。

4. Windows7 の侵入マシン シナリオを使用して、3 番目の質問エントリに従ってサーバーへのアクセスを継続し、プロンプトからフラグを取得して送信します。

5. Windows7 の侵入マシン シナリオを使用して、4 番目の質問エントリに従ってサーバーへのアクセスを継続し、プロンプトからフラグを取得して送信します。

6. Windows7 の侵入マシン シナリオを使用して、5 番目のエントリに従ってサーバー シナリオへのアクセスを続行し、プロンプトからフラグを取得して送信します。

タスク 102: ミドルウェア侵入テスト - Server2131

タスク環境の説明:

√ サーバーシナリオ: Server2131 (リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: Linux

フラグ値の形式: Flag{Xxxx123}、括弧内の内容がフラグ値として使用されます。Xxxx123 を送信するだけです。

1. 侵入テスト プラットフォーム Kali を使用して、ターゲット マシン シーン Server2131 でオペレーティング システムのスキャン侵入テストを実行し、操作表示結果「OS 詳細:」の後の文字列をフラグ値として送信します。

2. 侵入テスト プラットフォーム Kali を使用して、ターゲット マシン シーン Server2131 でシステム サービスとバージョン スキャン侵入テストを実行し、操作表示結果の Apache Tomcat ミドルウェア サービスに対応するサービス バージョン番号を Flag 値として送信します (例: 3.6.78);

3. ターゲット マシン シーン Server2131 で侵入テスト プラットフォーム Kali を介して Web サイト ディレクトリ列挙侵入テストを実行し、ツール dirb のデフォルトの辞書を使用して列挙し、dirb ツールによって返された結果でスキャンされたディレクトリの数を次のように送信します。フラグ値。 

4. 侵入テスト プラットフォーム Kalie を使用して、ターゲット マシン シーン Server2131 で Web サイト ディレクトリ列挙侵入テストを実行し、ツール dirb のデフォルトの辞書を使用して列挙し、dirb ツールによって返された結果の最後の行の URL を送信します。フラグ値として; (注: IP アドレスの代わりに 172.16.1.1 を使用します)

5. 侵入テスト プラットフォーム Kali を介してターゲット マシン シナリオ Server2131 で侵入テストを実行し、このシナリオの Tomcat Web サイトへの侵入が成功した後にエコーされる主要なプロンプト情報をフラグ値として送信します。

6. 侵入テスト プラットフォーム Kali を介してターゲット マシン シナリオ Server2131 で侵入テストを実行し、シナリオの Tomcat Web サイトのルート パスにあるサフィックス .png ファイルを持つ唯一のファイルの内容をフラグ値として送信します。

7. ペネトレーション テスト プラットフォーム Kali を使用して、ターゲット マシン シーン Server2131 でペネトレーション テストを実行し、シーン/ルート ディレクトリにあるサフィックス .txt を持つ唯一のファイルで Flag1 をフラグ値として送信します。

タスク 103: Linuxオペレーティング システムの侵入テスト - Server2130

タスク環境の説明:

√ サーバーシナリオ: Server2130 (リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: Linux

    フラグ値の形式: Flag{Xxxx123}、括弧内の内容がフラグ値として使用されます。Xxxx123 を送信するだけです。

1. ローカル PC のペネトレーション テスト プラットフォームである Kali を使用して、ターゲット マシン シーンでシステム サービスとバージョン スキャンのペネトレーション テストを実行し、操作表示結果の Apache サービスに対応するバージョン情報文字列を Flag 値として送信します。

2. ローカル PC の侵入テスト プラットフォーム Kali を使用して、ターゲット マシンのシナリオで侵入テストを実行し、シナリオの /var/www/html ディレクトリにある waf ファイアウォール ファイル内のフィルタリングされたすべての文字列コンテンツをフラグとして送信します。値; (「-」、「$」、「^」、「&」など)

3. ローカル PC の侵入テスト プラットフォーム Kali を使用して、ターゲット マシンのシーンで侵入テストを実行し、シーンの /var/www/html ディレクトリにあるサフィックス .html ファイルのみをフラグとして送信します。価値;

4. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用して、ターゲット マシンのシーンでペネトレーション テストを実行し、シーンの /var/www/html ディレクトリにあるサフィックス .html を持つ唯一のファイルのコンテンツをフラグ値。

5. ローカル PC のペネトレーション テスト プラットフォーム Kali を使用して、ターゲット マシンのシーンでペネトレーション テストを実行し、シーン/ルート ディレクトリにある .bmp ファイルのサフィックスが付いた唯一のファイルの名前をフラグ値として送信します。

6. ローカル PC の侵入テスト プラットフォーム Kali を使用して、ターゲット マシンのシーンで侵入テストを実行し、シーン/ルート ディレクトリにあるサフィックス .bmp を持つ唯一の画像ファイル内の英単語をフラグ値として送信します。

タスク 104: Linuxオペレーティング システムの浸透と権限昇格 - Server2204

タスク環境の説明:

√ サーバーシナリオ: Server2204 (リンクを閉じる)

    √ サーバーのユーザー名: ハッカー パスワード: 123456

  1. 侵入マシンを使用してサーバー情報を収集し、サーバーの SSH サービス ポート番号をフラグとして送信します。
     
  2. ペネトレーション マシンを使用してサーバー情報を収集し、サーバー内のホスト名をフラグとして送信します。
     
  3. 侵入マシンを使用してサーバー情報を収集し、サーバーのシステム カーネル バージョンをフラグとして送信します。
     
  4. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリ内のテキスト コンテンツをフラグとして送信します。
     
  5. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーの root パスワードをフラグとして送信します。

侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリにある画像コンテンツをフラグとして送信します。

タスク 105: 秘密キーのブルート フォース攻撃

タスク環境の説明:

√ サーバーシナリオ: Server2211 (リンクを閉じる)

    √ FTP ユーザー名: 匿名ユーザー

  1. ペネトレーション マシンを介してターゲット マシンの FTP サービスにアクセスし、FTP サービスで Python ファイルを取得し、Python ファイルのファイル名を Flag 値として送信します。
     
  2. 取得した Python ファイルを完成させ、ファイル内の空の Flag1 文字列を入力し、その文字列を Flag 値として送信します。
  3. Python ファイルの改善を続け、ファイル内の空の Flag2 文字列を入力し、その文字列を Flag 値として送信します。
  4. Python ファイルの改善を続け、ファイル内の空の Flag3 文字列を入力し、その文字列を Flag 値として送信します。
     
  5. Python ファイルの改善を続け、ファイル内の空の Flag4 文字列を入力し、その文字列を Flag 値として送信します。

  1. Python ファイルの改善を続け、ファイル内の空の Flag5 文字列を入力し、その文字列を Flag 値として送信します。

7. 完成したPythonファイルをKali上で実行し、実行成功後の「Success」以降の内容をFlag値として送信します。

タスク 106: エンコーディング情報の取得

タスク環境の説明:

√ サーバーシナリオ: FTPServer20220509 (リンクを閉じる)

    √ FTP ユーザー名: codeinfoacq パスワード: codeinfoacq

  1. ターゲットマシンサーバーのFTPからwire0078.pcapをダウンロードし、ファイルを解析して鍵情報が属する領域を見つけ、その領域名をFlagとして提出します。
     
  2. ファイルを解析してキー情報を見つけ出し、有効なパケット長をフラグとして送信します。
     
  3. ファイルを解析してキー情報を見つけ出し、有効な情報の 5 番目のキー部分を 16 進値のフラグとして送信します。
     
  4. ファイルを解析してキー情報を見つけ出し、10番目の有効情報のキー部分を16進数値のフラグとして送信します。
     
  5. ファイルを分析し、キー情報を見つけて、見つかったフラグ値を送信します。

タスク 107:パケット分析 - Wire0077

タスク環境の説明:

√ サーバーシナリオ: FTPServer20220509 (リンクを閉じる)

    √ FTP ユーザー名: infoacq パスワード: infoacq

1. ターゲット マシン サーバーの FTP から Wire0077.pcap をダウンロードし、ファイルを分析して、ハッカーが使用しているプロトコルを見つけて、プロトコル名を送信します。

2. ファイルを分析し、ハッカーが入手した zip 圧縮パッケージ ファイルを見つけて、圧縮パッケージ ファイル名を送信します。

3. ファイルを分析し、ハッカーが入手した機密ファイルを見つけて、機密ファイルのファイル名を送信します。

4. ファイルを分析し、ハッカーが入手した機密ファイルを特定し、機密ファイルが漏洩した時刻を提出します。

5. ファイルを分析し、ハッカーが入手した機密ファイルを特定し、機密ファイル内に漏洩したフォルダー名を送信します。

タスク 108: Redis の不正アクセス

タスク環境の説明:

√ サーバーシナリオ: FTPSerdver20220509 (リンクを閉じる)

    √ FTP ユーザー名: redis パスワード: redis

1. ターゲット マシン サーバーの FTP から 0062.py をダウンロードし、Python プログラムを編集して、プログラムにソケットベースの Redis 不正識別を実現させ、ファイル内の空の F1 文字列を埋めて、ソケット オブジェクトを生成します。

2. Python プログラム 0062.py を編集して、プログラムがソケットベースの Redis の不正な識別を実現できるようにし、ファイルに空白の F2 文字列を入力して、ターゲット マシンに接続します。

3. Python プログラム 0062.py を編集して、プログラムがソケットベースの Redis の不正な識別を実現できるようにし、ファイルに空白の F3 文字列を入力してデータを送信します。

4. Python プログラム 0062.py を編集して、プログラムがソケットベースの Redis 不正識別を実現し、ファイルに空白の F4 文字列を入力してデータを受信できるようにします。

5. Python プログラム 0062.py を編集して、プログラムがソケットベースの Redis の不正な識別を実現できるようにし、ファイルに空白の F5 文字列を入力して、接続オブジェクトを閉じます。

6. Python プログラム 0062.py を編集して、プログラムがソケットベースの Redis 不正識別を実現できるようにし、ファイル内の空の F6 文字列を埋め、確立された場合は実行ステートメントを書き込みます。

タスク 109:圧縮ファイルのブルート フォース クラッキング

タスク環境の説明:
 

  • サーバー シナリオ: Server2005 (閉じたリンク)
  • サーバーシナリオのオペレーティングシステム: Windows XP
  • サーバーのユーザー名: rartest

1. Nmap を使用して、ローカル PC の侵入テスト プラットフォームである Kali を通じてターゲット マシンのサービス バージョン情報をスキャンし、Telnet バージョン情報文字列をフラグとして送信します。
 

2. ローカル PC でペネトレーション テスト プラットフォーム Kali を使用して、サーバー シナリオ Windows でペネトレーション テストを実行します。Kali で hydra を使用してサーバー Telnet サービス (ユーザー名は rartest) にブルート フォースを実行し、暗号化された圧縮ファイルを見つけて、圧縮ファイル 名前をフラグとして送信;;(辞書パス/usr/share/wordlists/dirb/small.txt)
 

3. ターゲット ターゲット マシンの暗号化された圧縮パッケージ ファイルと辞書ファイル dict.txt を、侵入テスト プラットフォーム Kali を通じてローカル PC にダウンロードし、圧縮パッケージ内の唯一のファイルのファイル名をフラグとして送信します。

4. 暗号化された圧縮パッケージ ファイルを使用して、ローカル PC の侵入テスト プラットフォーム Kali を通じてハッシュ値パスワード ファイルを生成し、暗号化された圧縮パッケージ内の唯一のファイルのハッシュ値パスワード文字列をフラグとして送信します。
 

5. dict.txt 辞書ファイルを使用して、ローカル PC の侵入テスト プラットフォームである Kali を通じて暗号化された圧縮パッケージ ファイルを解読し、圧縮パッケージの解凍されたパスワードをフラグとして送信します。
 

6. ローカル PC の侵入テスト プラットフォーム Kali を通じて暗号化された圧縮パッケージを解凍した後、唯一のファイルを開き、ファイル内のフラグを送信します。

タスク 110: Linuxシステム セキュリティ (21 国内コンペティション)

*タスクの説明: Server8 の IP アドレスのみを取得できます

  1. ローカル PC の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ Server8 でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果のポート 22 に対応するサービス バージョン情報文字列を Flag 値として送信します。

  1. /var/www ディレクトリでイメージ ファイルを見つけ、そのファイル名をフラグ値として送信します。

  1. 画像コンテンツをフラグ値として送信します。

4. Flag1 を見つけて、それを Flag 値として送信します。

5. Flag2 を見つけて、それを Flag 値として送信します。

タスク 111: ステガノグラフィーの応用 (21 の全国選手権)

*タスクの説明: Server5 ユーザー名: 管理者、パスワード: 123456

  1. フォルダー 6 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 7 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 8 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 9 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

  1. フォルダー 10 内のファイルを検索し、ファイル内の非表示情報をフラグ値として送信します。

タスク 112: トラフィック分析 (21 の全国選手権)

*タスクの説明: Server2 の IP アドレスのみを取得できます

  1. Wireshark を使用して、Server2 デスクトップにある Capture.pcapng パケット ファイルを表示および分析し、ターゲット サーバーの Telnet サービスに正常にログインできるハッカーが取得したアカウント パスワードを見つけて、ハッカーが取得したアカウント パスワードを次のように使用します。送信するフラグ値 (ユーザー名とパスワードの差) を英語のカンマで区切って入力します (例: root、toor)。

  1. Capture.pcapng データ パケット ファイルの分析を続行し、ハッカーが取得したアカウント パスワードを使用して Telnet サービスにログインした時刻を調べ、ハッカーが Telnet にログインした時刻をフラグ値 (例: 14) として送信します。 :22:08);

  1. Capture.pcapng パケット ファイルの分析を続行し、Telnet サービスへのログインに成功した後にハッカーによって実行された最初のコマンドを見つけて、実行されたコマンドをフラグ値として送信します。

  1. Capture.pcapng パケット ファイルの分析を続行し、ハッカーによってサーバー システムに追加されたバックドア ユーザーを見つけて、追加されたユーザー名を Flag 値として送信します。

  1. Capture.pcapng パケット ファイルの分析を続行し、ハッカーによってサーバー システムに追加されたバックドア ユーザーを見つけて、追加されたユーザー名のパスワードを Flag 値として送信します。

タスク 113: Pythonコード分析 (21 の国内コンテスト)

B-4 タスク 4: Python コード分析

*タスクの説明: Server4 の IP アドレスのみを取得できます。Server4 FTP サービス ユーザー名: ユーザー、パスワード: 123456

  1. Flag2.py ファイルを改良し、ファイル内の空の Flag1 文字列を埋め、その文字列を Flag 値として送信します。

  1. Flag2.py ファイルを改良し、ファイル内の空の Flag2 文字列を埋め、その文字列を Flag 値として送信します。

  1. Flag2.py ファイルを改良し、ファイル内の空の Flag3 文字列を埋め、その文字列を Flag 値として送信します。

  1. Flag2.py ファイルを改良し、ファイル内の空の Flag4 文字列を埋め、その文字列を Flag 値として送信します。

  1. 完成したスクリプト ファイルを実行し、正常に実行された後にエコーされたコンテンツを Flag 値として送信します。

タスク 114: ネットワーク セキュリティ インシデントへの対応

タスク環境の説明:

√ サーバーシナリオ: Server2216 (リンクを開く)

√ ユーザー名: root パスワード: 123456

  1. ハッカーはネットワーク経由でローカル サーバーに侵入し、特別な手段でシステム内に複数の異常なプロセスを確立し、異常なプロセスを開始したスクリプトを見つけ出し、その絶対パスを Flag 値として送信しました。
     
  2. ハッカーはネットワーク経由でローカル サーバーに侵入し、特別な手段でシステム内に複数の異常なプロセスを確立し、悪意のあるスクリプトのソース ファイルの絶対パスを Flag 値として送信しました (複数のパスは英語のカンマで区切られています。として: /etc/proc、/etc/my.cnf)
     
  3. ハッカーはサーバー上のどこかに複数のトロイの木馬プログラムを保存しています。このトロイの木馬プログラムを見つけてトロイの木馬を削除し、トロイの木馬が接続を確立するために使用するポート番号をフラグ値として送信してください。
     
  4. ハッカーはネットワーク経由でローカル サーバーに侵入し、ハッカーがサーバーに対してブルート フォース攻撃を行った回数を Flag 値として送信します。
     
  5. ハッカーがローカル サーバーに侵入しました。ハッカーがサーバーへのブルート フォース攻撃に成功した特定の時間を調べて、ブルート フォース クラッキングの時間範囲を Flag 値として送信してください (送信された時間形式は次のとおりです: 20220112 08:08) :18-08:09:24);

6. ハッカーがローカル サーバーに侵入します。ハッカーがサーバーに侵入するために使用した IP アドレスを見つけて、その IP アドレスをフラグ値として使用してください (複数の IP がある場合は、IP アドレスを英語のカンマで区切ります。として: 10.1.1.1、20.1.1.2) コミットします。

タスク 115: クロスサイト スクリプティング攻撃-2126

タスク環境の説明:

√ サーバーシナリオ: Server2126 (リンクを閉じる)

√ サーバーシナリオのオペレーティングシステム: 不明

√ ユーザー名: 不明 パスワード: 不明

1. サーバー Web サイトのディレクトリ 1 にアクセスし、ページ情報の完了条件に従って、取得した箇条書き情報をフラグとして送信します。
 

2. サーバー Web サイト ディレクトリ 2 にアクセスし、ページ情報の完了条件に従って、取得したポップアップ フレーム情報をフラグとして送信します。
 

3. サーバー Web サイトのディレクトリ 3 にアクセスし、ページ情報の完成条件に従って、取得した弾丸フレーム情報をフラグとして送信します。
 

サーバーウェブサイトディレクトリ4にアクセスし、ページ情報の完成条件に従って、取得した箇条書き情報をフラグとして送信する。
 

5. サーバー Web サイトのディレクトリ 5 にアクセスし、ページ情報の完了条件に従って、取得した箇条書き情報をフラグとして送信します。

サーバーウェブサイトディレクトリ6にアクセスし、ページ情報の完成条件に従って、取得したブレットボックス情報をフラグとして送信する。

タスク 116: Linuxオペレーティング システムの侵入と権限昇格-2214

タスク環境の説明:

√ サーバーシナリオ: Server2214 (リンクを閉じる)

    √ サーバーのユーザー名: ハッカー パスワード: 123456
 

1. 侵入マシンを使用してサーバー情報を収集し、サーバーの SSH サービス ポート番号をフラグとして送信します。
 

  1. ペネトレーション マシンを使用してサーバー情報を収集し、サーバー内のホスト名をフラグとして送信します。
     
  2. 侵入マシンを使用してサーバー情報を収集し、サーバーのシステム カーネル バージョンをフラグとして送信します。
     
  3. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリ内のテキスト コンテンツをフラグとして送信します。
     
  4. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーの root パスワードをフラグとして送信します。

6. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリにある画像コンテンツをフラグとして送信します。

ミッション 117: Web ページの侵入-21

タスク環境の説明:

    √サーバーシナリオ: Server21

    √サーバーシナリオのオペレーティングシステム: 不明 (クローズドターゲットドローン)

    √ユーザー名: 不明 パスワード: 不明

1.サーバー Web サイトのディレクトリ 1 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。
 

2.サーバー Web サイトのディレクトリ 2 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。
 

3.サーバー Web サイトのディレクトリ 3 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。
 

4.サーバー Web サイトのディレクトリ 4 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。
 

5.サーバー Web サイトのディレクトリ 5 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。
 

6.サーバー Web サイト ディレクトリ 6 にアクセスし、ページ情報の完了条件に従って取得したフラグを送信します。

タスク 118: SQLインジェクション テスト

タスク環境の説明:

    √ サーバーシナリオ: Server12 (リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: 不明

1. ターゲット マシンが Web サイト システムに存在することがわかっているため、Nmap ツールを使用してターゲット マシンのポートをスキャンし、Web サイト サービスのポート番号を FLAG 値 (形式: フラグ文字列) として送信します。

2. ターゲット マシン上で実行されている Web サイト システムをスキャンし、バックグラウンド ログイン ページ (ホストを除く) の URL を FLAG として送信します。

3. ターゲット マシンで実行されている Web サイト システムで侵入テストを実行し、管理者のユーザー名とパスワードを FLAG 値 (形式: ユーザー名/パスワード) として送信します。

4. ターゲット マシン上で実行されている Web サイト システムで侵入テストを実行し、イメージ トロイの木馬の生成に必要なコマンドを FLAG 値として送信します (提供された github.jpg および webshel​​l.asp を使用して Shell.jpg を生成します)。(ファイル: Windows7 システム: /Desktop/Subject Required Scripts/ShopXP System SQL Injection)

5. ターゲット マシンで実行されている Web サイト システムで侵入テストを実行し、ターゲット マシンの Web ディレクトリにある一意の gif ファイル名を FLAG 値として送信します。

タスク 119: Webセキュリティ アプリケーション

タスク環境の説明:

    √ サーバーシナリオ: match_win03-4-1 (リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: 不明

1. 侵入マシン Kali Linux を使用してターゲット マシンの FTP サービスにアクセスし、ターゲット マシンの Web サイトからソース コードの一部をダウンロードして分析し、ソース内の ${flag1} 空白に埋める必要がある関数を送信します。コード ファイル post.php をフラグ値として使用します。

2. 侵入マシン Kali Linux を使用してターゲット マシンの FTP サービスにアクセスし、ターゲット マシンの Web サイトからソース コードの一部をダウンロードして分析し、ソース内の ${flag2} 空白に埋める必要がある関数を送信します。コード ファイル post.php をフラグ値として使用します。

3. 侵入マシン Kali Linux を使用してターゲット マシンの FTP サービスにアクセスし、ターゲット マシンの Web サイトからソース コードの一部をダウンロードして分析し、ソース内の ${flag3} 空白に埋める必要がある関数を送信します。コード ファイル post.php をフラグ値として使用します。

4. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、管理者アカウントにログインせずに 2019 年 9 月 5 日に公開された記事を削除し、削除に使用された URL のリクエスト パラメータの一部を使用します。 The Flag 値として記事が送信されます。
 

5. 侵入マシン Kali Linux を使用してターゲット マシンの HTTP サービスにアクセスし、ブルート フォース クラッキングによってフォーラムのバックグラウンド管理ページにログインし (アカウント管理者を使用し、パスワードは不明です)、32 桁のパスワードを復号します。管理者パスワードをプレーン テキストに変換し、フラグ値として送信します。

タスク 120:コード監査 (江蘇省大会)

タスク環境の説明:

    √ サーバーシナリオ: PYsystem0035(リンクを閉じる)

    √ サーバーシナリオのオペレーティングシステム: 不明

    √ サーバーのユーザー名とパスワード: 不明

1. 侵入マシン Kali Linux でターゲット サーバーの Web ページにアクセスし、アカウントを登録してログインし、XSS 実行の脆弱性のあるページを見つけて、ページ内の XSS 実行の脆弱性のあるオブジェクト名を FLAG として送信します。

2. Cookie リバウンド JS スクリプトを構築し、JS コードで使用されるオブジェクトとメソッドを FLAG (形式: object.method) として送信します。

3. ペネトレーション マシン Kali Linux で Web サービスを再起動し、再起動コマンドを FLAG として送信します。

4. ターゲット マシン サーバーの元の XSS 脆弱性を使用して上記の JS スクリプトを呼び出し、侵入マシン Kali Linux でポート 3333 監視を有効にし、ポート監視を有効にするために使用されるコマンドを FLAG として送信します。

5. 侵入マシン Kali Linux でポート 3333 の監視を有効にし、ポート監視が有効になった後に受信した応答の最初の行の最初のワードを FLAG として送信します。

6. 侵入マシン Kali Linux でポート 3333 の監視を有効にし、ポート監視が有効になった後に受信した応答の 5 行目の最後の単語を FLAG として送信します。

タスク 121: ネットワーク セキュリティ インシデント対応 (江西省大会)

タスク環境の説明:

    √ サーバーシナリオ: Server2228 (リンクを開く)

    √ ユーザー名: root パスワード: p@ssw0rd123

  1. ハッカーによって変更されたシステム エイリアスを見つけて、最後から 2 番目のエイリアスを Flag 値として送信します。
     
  2. システムに埋め込まれたバックドア ユーザーを見つけて削除し、バックドア ユーザーのアカウント番号をフラグ値として送信します (複数のユーザー名は英語のカンマで区切られます (例: admin、root))。
     
  3. 管理者ユーザーのホームディレクトリでハッカーによって追加された SSH バックドアを見つけ、バックドアの書き込み時刻を Flag 値として使用します (送信された時刻の形式は: 2022-01-12 08:08:18)
     
  4. ハッカーによって改ざんされた環境変数ファイルを見つけて復元し、ファイルの md5 値を Flag 値として送信します。
     
  5. ハッカーが bin ディレクトリ内のファイルを変更したことを確認し、ファイルの形式を Flag 値として送信します。
     
  6. ハッカーによってシステムに埋め込まれたマイニング ウイルスを見つけ出し、マイニング プールのウォレット アドレスを Flag 値として送信します (送信形式: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)。

タスク 122:サービス侵入テスト (なし)

タスク環境の説明:

    √ サーバーシナリオ: Server2209 (リンクを開く)

    √ ユーザー名: 不明 パスワード: 不明

1. 侵入マシンを使用してサーバー情報を収集し、サーバーの Web サイト サービスのポート番号をフラグとして送信します (複数の場合は ; を使用して区切ります)。

2. ペネトレーション マシンを使用してサーバー情報を収集し、サーバー Web サイトでクローラー ファイルを見つけて、その名前を FLAG 値として送信します。

3. ペネトレーションマシンを使用してサーバー情報を収集し、サーバーの Web ページで FLAG を見つけてコンテンツを送信します。

4. 侵入マシンを使用してサーバーに侵入し、サーバーのホスト名を FLAG 値として送信します。

5. 侵入マシンを使用してサーバーに侵入し、サーバー内で実行許可のあるファイルを見つけ、許可ファイル内の FLAG コンテンツ情報を見つけて送信します。

6. 侵入マシンを使用してサーバーに侵入し、サーバーのルート ディレクトリにある FLAG ファイルを FLAG として送信します。

タスク 123:メモリ フォレンジック - worldskills3.vmem

タスク環境の説明:

√ ファイル: worldskills3.vmem 

1. メモリイメージから管理者ユーザーのパスワードを取得し、取得したパスワードをFLAG値として登録してください。
 

2. メモリイメージからシステムのIPアドレスとホスト名を取得してください。取得した IP とホスト名を FLAG 値として送信します。(IP アドレスとホスト名はカンマで区切ります。例: 172.16.1.1,PYSEC-DESKTOP)
 

3. 管理者ユーザーのデスクトップにあるflag.txtファイルの内容をメモリイメージから取得してください。そしてそのコンテンツを FLAG 値として送信します。
 

4. サーバー内にマイニング プロセスが存在します。プロセスによって確立された接続のマイニング プール アドレスを FLAG 値として送信してください。

6. 悪意のあるプロセスがシステムにサービスを登録しました。サービス名を FLAG 値として送信してください。

7. メモリ イメージから悪意のあるプロセスの PID を取得し、その PID を FLAG 値として送信してください。

8.恶意进程在自我删除时,执行的命令是什么,请将获取到的命令作为FLAG值提交。

任务一百二十四:内存取证- gs02.raw

任务环境说明:

    √ 文件: gs02.raw
1.从内存文件gs02.raw中找到异常程序的进程,将进程的名称作为FLAG值提交。
 

2.从内存文件gs02.raw中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为FLAG值提交。
 

3.从内存文件gs02.raw中找到受害者访问的恶意网站链接,将网站的恶意链接作为FLAG值提交。
 

4.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启动项的Virtual地址,将Virtual地址作为FLAG值提交。
 

5.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为FLAG值提交。(只提交年月日,例如:20210314)

任务一百二十五:Web渗透测试(22国赛)

任务环境说明:

    √ 任务环境说明:Server2380

1.获取Apache的版本号作为Flag值(例如:5.2.14)提交;

2.获取Samba服务器的版本号作为Flag值(例如:5.0.22)提交;
 

3.获取系统的内核版本号作为Flag值(例如:2.6.18)提交;
 

4.网站根路径下的图片内容作为Flag值提交;
 

5.找到/root目录中的txt文件,将文件内容作为Flag值提交

任务一百二十六:Web渗透测试(江苏省赛)

任务环境说明:

    √ 任务环境说明:System0116


1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};
 

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};
 

3. http://ターゲット マシン IP/web3/ にアクセスしてフラグ値を取得します。フラグの形式は flag{xxx} です。
 

4. http://ターゲット マシン IP/web4/ にアクセスしてフラグ値を取得します。フラグの形式は flag{xxx} です。
 

5. http://ターゲット マシン IP/web5/ にアクセスしてフラグ値を取得します。フラグの形式は flag{xxx} です。

タスク 126: Linux オペレーティング システム侵入テスト-Server-Hun-2 (江蘇省コンテスト)

タスク環境の説明:

    √ ミッションシナリオ: Server-Hun-2

√サーバーシナリオのオペレーティングシステム: Linux

√サーバーシナリオ ユーザー名: 不明 パスワード: 不明

1. ターゲット マシンをスキャンし、FTP サービスのバージョン情報を取得して、それをフラグとして送信します。フラグの形式は flag{xxx} です。
 

2. Web ページで非表示のパスワードを見つけて、それをフラグ値として送信します。フラグの形式は flag{xxx} です。
 

3. FTP サービスのシステムにログインできるユーザー名をフラグとして送信します。フラグの形式は flag{xxx} です。
 

4. システムの /root ディレクトリにサフィックス .txt が付いたファイルがあり、そのファイルの内容がフラグとして送信されます。フラグの形式は flag{xxx} です。
 

5. システム内で Flag1 ファイルを見つけます。ファイルの内容は Flag として送信され、Flag 形式は flag{xxx} です。
 

6. システム内で Flag2 ファイルを見つけ、ファイル内容の MD5 を Flag として送信します。Flag 形式は flag{xxx} です。

タスク 127: Web ペネトレーション テスト-2 (江蘇省コンテスト)

タスク環境の説明:

    √ タスク環境の説明: System0116

1. アドレス http://ターゲット マシン IP/task1 にアクセスし、ページのコンテンツを分析してフラグ値を取得します (フラグの形式は flag{xxx} です)。
 

2. アドレス http://ターゲット マシン IP/task1 にアクセスし、ログイン ページにアクセスします。ユーザー user01 のパスワードは 1 ~ 1000 の数字で、ユーザー user01 のパスワードを取得し、そのパスワードをフラグとして送信します。フラグの形式は flag{xxx} です。
 

3. アドレス http://ターゲット マシン IP/task3 にアクセスし、ショッピング ページにアクセスします。ページのコンテンツを分析してフラグ値を取得します。フラグの形式は flag{xxx} です。
 

4. アドレス http://ターゲットマシン IP/task4 にアクセスし、ページの内容を解析してフラグ値を取得します (フラグの形式は flag{xxx} です)。
 

5. http://対象マシンIP/task5にアクセスし、ページの内容を解析してフラグ値を取得します(フラグ形式はflag{xxx})。

タスク 128:事故分析と緊急対応 (山東省と江西省の大会)

タスク環境の説明:

    √ サーバーシナリオ: Server2229 (リンクを開く)

√ ユーザー名: root パスワード: p@ssw0rd123

1. ハッカーがシステムに埋め込んだバイナリのトロイの木馬プログラムを見つけて、そのトロイの木馬プログラムの名前を Flag 値として送信します (複数の送信がある場合は、bin、sbin、... のように英語のカンマで区切ります)。 );
 

2. ハッカーによって変更されたシステムのデフォルト コマンドを見つけて、変更されたコマンドの最後の単語をフラグ値として送信します。
 

3. ハッカーによって置き換えられたシステム コマンドを見つけて、その絶対パスをフラグ値として送信します。
 

4. ハッカーによって変更されたサービス構成ファイルを見つけて、ファイルの md5 値の最初の 4 桁をフラグ値として送信します。
 

5. システム内で脆弱なパスワード アカウントを見つけ、そのアカウントのユーザー名とパスワードをフラグ値として送信します (ユーザー名とパスワードは英語のコロンで区切られます。例: root:toor)。

タスク 129: クロスサイト スクリプティング攻撃-2125 (江西省の競争)

タスク環境の説明:

√ サーバーシナリオ: Server2125 (リンクを閉じる)

√ サーバーシナリオのオペレーティングシステム: 不明

√ ユーザー名: 不明 パスワード: 不明

1. サーバー Web サイトのディレクトリ 1 にアクセスし、ページ情報の完了条件に従って、取得した箇条書き情報をフラグとして送信します。
 

2. サーバー Web サイト ディレクトリ 2 にアクセスし、ページ情報の完了条件に従って、取得したポップアップ フレーム情報をフラグとして送信します。
 

3. サーバー Web サイトのディレクトリ 3 にアクセスし、ページ情報の完成条件に従って、取得した弾丸フレーム情報をフラグとして送信します。
 

サーバーウェブサイトディレクトリ4にアクセスし、ページ情報の完成条件に従って、取得した箇条書き情報をフラグとして送信する。
 

5. サーバー Web サイトのディレクトリ 5 にアクセスし、ページ情報の完了条件に従って、取得した箇条書き情報をフラグとして送信します。

サーバーウェブサイトディレクトリ6にアクセスし、ページ情報の完成条件に従って、取得したブレットボックス情報をフラグとして送信する。

ミッション 130: 権力を高めるための浸透 - 1

タスク環境の説明:

    √ サーバーシナリオ: Win20230217 (リンクを閉じる)

√ ユーザー名: test パスワード: 123456

1. サーバー ホストにアクセスし、ホスト内で管理者名を見つけて、管理者名をフラグ値として送信します。
 

2. サーバー ホストにアクセスし、ホスト内のパッチ情報を見つけて、パッチ番号をフラグ値として送信します。
 

3. サーバー ホストにアクセスし、ホスト内で管理者パスワードを見つけて、管理者パスワードをフラグ値として送信します。
 

4. サーバー ホストにアクセスし、ホストの管理者のデスクトップでテキスト ドキュメント情報を見つけ、テキスト ドキュメント名をフラグ値として送信します。
 

5. サーバー ホストにアクセスし、ホストの管理者のデスクトップでテキスト ドキュメント情報を見つけ、テキスト ドキュメント内の情報をフラグ値として送信します。
 

6. サーバー ホストにアクセスし、ホスト内のごみ箱の一意の情報を検索し、その情報の内容を Flag 値として送信します。

ミッション 131: パワーを高めるための潜入-2

タスク環境の説明:

    √ サーバーシナリオ: Win20230222 (リンクを閉じる)

√ ユーザー名: test パスワード: 123456

1. サーバー ホストにアクセスし、ホスト内で管理者名を見つけて、管理者名をフラグ値として送信します。
 

2. サーバー ホストにアクセスし、ホスト内のパッチ情報を見つけて、パッチ番号をフラグ値として送信します。
 

3. サーバー ホストにアクセスし、ホスト内で管理者パスワードを見つけて、管理者パスワードをフラグ値として送信します。
 

4. サーバー ホストにアクセスし、ホストの管理者のデスクトップでイメージ情報を検索し、イメージ名をフラグ値として送信します。
 

5. サーバー ホストにアクセスし、ホストの管理者のデスクトップでイメージ情報を見つけ、そのイメージ情報をフラグ値として送信します。
 

6. サーバー ホストにアクセスし、ホスト内のごみ箱の一意の情報を検索し、その情報の内容を Flag 値として送信します。

タスク 132: Linux システムの浸透と権限昇格 - Server2213 (山東省のコンテスト)

タスク環境の説明:

  • サーバーシナリオ: Server2213 (リンクは閉じられています)
  • ユーザー名: ハッカー パスワード: 123456
  1. 侵入マシンを使用してサーバー情報を収集し、サーバーの SSH サービス ポート番号をフラグとして送信します。
  2. ペネトレーション マシンを使用してサーバー情報を収集し、サーバー内のホスト名をフラグとして送信します。
  3. 侵入マシンを使用してサーバー情報を収集し、サーバーのシステム カーネル バージョンをフラグとして送信します。
  4. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリ内のテキスト コンテンツをフラグとして送信します。
  5. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーの root パスワードをフラグとして送信します。
  6. 侵入マシンを使用してサーバー管理者の権限を昇格し、サーバーのルート ディレクトリにある画像コンテンツをフラグとして送信します。

タスク 134: Web アプリケーション ファイルの組み込み (山東省)

タスク環境の説明:

  • サーバーシーン名: Server2233 (リンクを閉じる)
  1. Web サーバーをスキャンして Web サイトのコンテンツにアクセスし、ホームページのソース コードに隠されたフラグを見つけて送信します。
  2. Server2233 サーバー シーンにアクセスし、ユニバーサル ユーザー名と任意のパスワードを使用してログインし、ログイン後にリスト ページ (list.html) のソース コードを分析し、ソース コードに隠されたフラグを見つけて送信します。
  3. Server2233サーバーシーン「/」→「アップロードされたファイルの内容を表示」に文字を入力すると、上位ディレクトリにあるflag.txtファイルの内容が表示されます。そして、ポイント変数名(flag1)とフラグファイル内容(flag2)をflagとしてサブミットします。(提出形式:flag1_flag2)
  4. ページ注入ポイントで侵入テストを実行し、Server2233 サーバー シナリオの C ディスクのルート ディレクトリにある flag.php の内容を php://filter プロトコルを介して大文字のプレーン テキストでエコーし、注入ステートメントを国旗
  5. リモート ファイルを使用して、admini.php という名前の 1 文のトロイの木馬を組み込み、パスワードはサーバーにテストされ、組み込まれたファイルの内容をフラグとして送信します。
  6. 上記質問で生成された一文トロイの木馬をwin7の一文トロイの木馬接続ツール(chopper)を使用して接続します。圧縮パッケージをサーバーの ftp フォルダーにダウンロードします。flag.txt の内容を圧縮パッケージで提出してください。

タスク 135:包括的標的ドローン侵入テスト 2 (5 月の新規問題)

タスク環境の説明:

  • サーバー シナリオ: ZHCS-2 (リンクを閉じる)
  • サーバーシナリオのオペレーティングシステム: Linux

1. ローカル PC の侵入テスト プラットフォーム Kali を介して、サーバー シナリオ ZHCS-2 でシステム サービスとバージョン スキャンの侵入テストを実行し、ターゲット マシンによって開かれたすべてのポートをフラグ (例: 21、22、23) として送信します。

2. ローカル PC の侵入テスト プラットフォームである Kali を介してサーバー シナリオ ZHCS-2 でシステム サービスとバージョン スキャン侵入テストを実行し、ターゲット マシンの http サービス バージョン情報をフラグとして送信します。

3. サーバー シナリオ ZHCS-2 には、ローカル PC の侵入テスト プラットフォーム Kali を介したディレクトリ トラバーサルの脆弱性があります。HTML ページの 2 行目にフラグとして名前を送信してください。

4.目标服务器中/tmp文件夹下存在一个word文件,文件名当做flag提交;

5.目标服务器中/tmp文件夹下存在一个word文件,文件内容当做flag提交;

6.目标服务器中root家目录下存在一个***.txt文件,文件名+文件内容当做flag提交,用+号连接(例:***+qwoingqwoighoqisfhoasf);

任务一百三十六:弱口令爆破

1. 从靶机服务器的FTP上下载0064.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表

2. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;

3. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;

4. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑 

5. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;

6. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;

任务一百三十七:代码渗透测试-flag0072(广东省赛)

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

任务一百三十八:算法破解

任务环境说明:

 服务器场景:FTPServer20221010(关闭链接)

 FTP 用户名:suanfacrack 密码:suanfacrack

1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。

2.提交程序所使用的算法的名称。提交格式: 0xXXXX。

3.提交 flag 正确时的输出。提交格式: 0xXX。

4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。

5.提交 flag 的值。提交格式:XXXX。

任务一百三十九:逆向分析及破解

任务环境说明:

✓ 服务器场景:FTPServer20230521(开放链接)

✓ 用户名:crackme密码:crackme123

1.​找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;

2.​提交程序校验成功后的返回值。提交格式:XXXX;

3.​将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;

4.​提交程序关键字符串。提交格式:0xXXXX

5. 破解该程序,提交flag的值。提交格式:XXXX

任务一百四十:系统漏洞利用与提权

任务环境说明:

✓ 服务器场景:Server2217(关闭链接)

✓ 服务器场景操作系统:未知

✓ 用户名:未知 密码:未知

1. 对靶机进行系统服务及版本扫描安全渗透测试,并将该操作结果中8081端口对应的服务版本信息字符串作为Flag值提交;

2. 将获取到的当前web权限,作为Flag提交;

3. 找出系统jetty中间价启动目录,将其路径作为Flag提交;

4. 提交所利用的提权文件,将该文件名作为Flag提交;

5. 将/root目录下唯一一个txt文件的内容作为Flag提交

おすすめ

転載: blog.csdn.net/qq_50377269/article/details/131012820