_abcdef
这个作者很懒,什么都没留下…
展开
-
2021年“网络安全”赛项郑州市选拔赛
文章目录任务书任务一:SSH弱口令渗透测试任务二:Linux操作系统渗透测试任务三:服务器内部信息获取(无任务三环境)任务四:Windows操作系统渗透测试任务五:Linux操作系统渗透测试任务六:Web安全之综合渗透测试-2一阶段无任务三,靶机上传百度云,欢迎交流。任务书一、竞赛时间共计3小时。二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 SSH弱口令渗透测试 100分钟 100任务二 Linux操作系统渗透测试 100任务三 服务器内部原创 2021-11-19 16:32:31 · 7163 阅读 · 1 评论 -
2021年中职组“网络安全”赛项 湖南省省赛 解析
环境真实性未知,不知道年份,可能是湖南省的,提供环境的师傅说是2021年的,不知道是不是,欢迎交流。任务名称 序号 难度 描述 题目任务一:签到题 1 低 签到题,请将“123456”作为FLAG进行提交。任务二:信息收集 1 低 1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将873/tcp所对应的SERVICE信息作为FLAG提交;(25分)flag:rsync任务二:信息收集 2 低 2. 通过本地PC中的渗透测试原创 2021-09-24 16:13:09 · 2672 阅读 · 8 评论 -
一些不完整的环境
来源江西省地级市的题目原创 2022-09-05 14:40:52 · 517 阅读 · 0 评论 -
某年国赛 C模块-linux
Linux开放 3306,21,22,80端口ftp 匿名账户ssh 一个弱口令adminFTP匿名账户可以连接,但没有可用文件利用爆破出来的ssh弱口令尝试登陆ftp,可以浏览部分文件,通过下载www目录下的敏感文件获取一个key文件与flag文件,flag应该是假的,key文件暂时不知道是做什么的SSH发现mysql连接数据库文件,数据库密码为aaaa@4发现一个可以调用system函数的php文件,但是因为文件所属为root账户,无法修改这个文件,但是如果比赛时flagv原创 2022-04-30 14:35:51 · 3046 阅读 · 2 评论 -
全国职业院校技能大赛2016年高职组信息安全管理与评估都二阶段答案及评分
任务1:SQL注入攻防(55分)Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Login Page找到提交的变量名(3分)提供以下变量:name=“usernm”name=“passwd”对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任...原创 2019-12-17 21:53:17 · 4629 阅读 · 4 评论 -
2018年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题)
来源 优快云网友,无靶场。(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明: 服务器场景:CentOS5.5 服务器场景操作系统:CentOS5.5通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 5 x.x.x.x通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送原创 2021-03-26 11:27:01 · 1415 阅读 · 0 评论 -
2018年全国职业院校技能大赛(中职组)网络空间安全赛题解析
2018年全国职业院校技能大赛中职组“网络空间安全”赛卷一一、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务1 ARP扫描渗透测试 100分钟 100任务2 漏洞扫描与利用 100任务3 MSSQL数据库渗透测试 100任务4 主机发现与信息收 100任务5 SNMP信息收集与利用 100任务6 Windows操作系统渗透测试 ...原创 2019-12-02 01:04:34 · 12140 阅读 · 4 评论 -
2019年中职组“网络空间安全”赛项 赣州市竞赛任务书
官方靶场 订阅过的 靶场环境请私信我获取 一、竞赛时间9:00-12:00,共计3小时。二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 文件MD5校验 100分钟 150任务二 数据库安全加固 150任务三 数据分析数字取证attack 200任务四 利用python脚本进行web渗透测试 200备战阶段 攻防对抗准备工作 20分钟 0第二阶段分组对抗 系统加固:15分钟 60分钟 300渗透测试:45分钟 三、竞赛任务.原创 2021-03-03 19:55:05 · 1153 阅读 · 1 评论 -
2019年国赛部分赛题
1.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9分)(网页定位弹回经纬度在http请求头中)2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;(11分原创 2020-10-10 09:22:48 · 2113 阅读 · 0 评论 -
2020年全国职业院校技能大赛改革试点赛(中职组)A模块
文章目录A-1 任务一登录安全加固A-2 任务二 数据库加固(Data)A-3 任务三 Web 安全加固(Web)A-4 任务四 流量完整性保护(Web,Data)A-5 任务五 事件监控(Web)A-6 任务六 服务加固 ssh\vsFTPd ( Data)A-7 任务七 防火墙策略之前写过一篇2020 年改革赛的,因为当时才出赛题,我没注意看题目,很多应该在winserver上做的我直接在centos上做了,后来才发现题目有描述服务器版本,此为 合肥工业学校 做的 A 模块答题卡。A-1原创 2021-10-07 17:39:30 · 2902 阅读 · 1 评论 -
2020年中职组 网络空间安全 福建省赛题解析
福州市竞赛任务书任务四 官方靶机一、竞赛时间共计:180分钟二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 Nmap扫描渗透测试 100分钟 150任务二 SSH弱口令渗透测试 150任务三 Linux操作系统渗透测试 200任务四 隐藏信息探索 200备战阶段 攻防对抗准备工作 20分钟 0第二阶段分组对抗 系统加固 15分钟 300渗透测试 45分钟三、竞赛任务书内容任务一:nmap扫描渗透测试任务环境说明: 服务器场景:L原创 2020-12-23 01:30:15 · 12694 阅读 · 7 评论 -
2020年全国职业院校技能大赛改革试点赛(中职组)
为赛卷一,环境都是自己做的,仅作参考 网络安全竞赛试题(一)(总分100分)赛题说明一、竞赛项目简介“网络安全”竞赛共分A. 基础设施设置与安全加固;B. 网络安全事件响应、数字取证调查和应用安全;C. CTF夺旗-攻击;D. CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表1。表1 竞赛时间安排与分值权重模块编号 模块名称 竞赛时间(小时) 权值A 基础设施设置与安全加固 3原创 2020-10-17 01:35:14 · 5840 阅读 · 6 评论 -
2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷(学生组)
一、 竞赛时间共计180分钟。二、 竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 攻击日志分析 100分钟 三、 拓扑图一、 竞赛任务书(一)第一阶段任务书(70分)任务一:攻击日志分析任务环境说明: 服务器场景:PYsystem0031 服务器场景操作系统:未知 服务器场景FTP用户名:anonymous 密码:空从靶机服务器的FTP上下载attack.pcapng数据包文件,通过分析数据包attack.pcapng,找出.原创 2021-10-03 17:28:19 · 1933 阅读 · 4 评论 -
2021年中职组“网络安全”赛项 国赛 B模块 赛题解析
B-8任务八:Linux系统安全*任务说明:仅能获取Server8的IP地址1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;flag:OpenSSH 5.3 (protocol 2.0)2.找到/var/www目录中的图片文件,将文件名称作为Flag值提交;3.将图片内容作为Flag值提交;4.找到Flag1作为Flag值提交;5.找到Flag2作为Flag值提交。.原创 2021-09-26 19:43:22 · 6282 阅读 · 3 评论 -
一些不完整未知来源的杂项 取证题
文章目录数据包分析 一数据包分析 二内存取证数据包分析 一https://download.youkuaiyun.com/download/qq_38626043/33077263使用Wireshark查看并分析虚拟机Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:172.16.1.102继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口原创 2021-10-14 19:57:59 · 930 阅读 · 0 评论 -
辽宁未知年份
文章目录(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)B-1任务一:SSH弱口令渗透测试B-2任务二:入侵行为分析B-3任务三:服务扫描Python渗透测试B-4任务四:Web安全渗透测试(三)模块C CTF夺旗-攻击linuxwindows(四)模块D CTF夺旗-防御linux靶场上传百度云,欢迎交流B模块只有任务一,CD模块windows/linux各一个(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)B-1任务一:SSH弱口令渗透测试任务环境说明:原创 2021-11-27 16:48:00 · 6027 阅读 · 0 评论