![全國(guó)職業(yè)院校技能大賽高職組信息安全管理與評(píng)估賽題-07_第1頁(yè)](http://file4.renrendoc.com/view/5737dc28b0b1e7864530431dc84723b4/5737dc28b0b1e7864530431dc84723b41.gif)
![全國(guó)職業(yè)院校技能大賽高職組信息安全管理與評(píng)估賽題-07_第2頁(yè)](http://file4.renrendoc.com/view/5737dc28b0b1e7864530431dc84723b4/5737dc28b0b1e7864530431dc84723b42.gif)
![全國(guó)職業(yè)院校技能大賽高職組信息安全管理與評(píng)估賽題-07_第3頁(yè)](http://file4.renrendoc.com/view/5737dc28b0b1e7864530431dc84723b4/5737dc28b0b1e7864530431dc84723b43.gif)
![全國(guó)職業(yè)院校技能大賽高職組信息安全管理與評(píng)估賽題-07_第4頁(yè)](http://file4.renrendoc.com/view/5737dc28b0b1e7864530431dc84723b4/5737dc28b0b1e7864530431dc84723b44.gif)
![全國(guó)職業(yè)院校技能大賽高職組信息安全管理與評(píng)估賽題-07_第5頁(yè)](http://file4.renrendoc.com/view/5737dc28b0b1e7864530431dc84723b4/5737dc28b0b1e7864530431dc84723b45.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
年全國(guó)職業(yè)院校技能大賽高職組“信息安全管理與評(píng)估”賽項(xiàng)任務(wù)書(shū)賽項(xiàng)時(shí)間X:X-X:X,共計(jì)4小時(shí)30分,含賽題發(fā)放、收卷時(shí)間。賽項(xiàng)信息競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值第一階段平臺(tái)搭建與安全設(shè)備配置防護(hù)任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建X:X-X:X60任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)240第二階段系統(tǒng)安全攻防及運(yùn)維安全管控任務(wù)1LinuxKernel提權(quán)50任務(wù)2掃描滲透測(cè)試50任務(wù)3Linux/x86系統(tǒng)0day挖掘50任務(wù)4Windows/x86系統(tǒng)0day挖掘50任務(wù)5逆向分析和緩沖區(qū)溢出滲透測(cè)試50任務(wù)6云服務(wù)安全滲透測(cè)試50任務(wù)7二進(jìn)制漏洞挖掘與利用50任務(wù)8緩沖區(qū)溢出漏洞滲透測(cè)試50中場(chǎng)收卷30分鐘第三階段分組對(duì)抗系統(tǒng)加固15分鐘300系統(tǒng)攻防45分鐘賽項(xiàng)內(nèi)容本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請(qǐng)根據(jù)現(xiàn)場(chǎng)具體題目要求操作。選手首先需要在U盤的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號(hào)替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。特別說(shuō)明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。賽項(xiàng)環(huán)境設(shè)置網(wǎng)絡(luò)拓?fù)鋱DIP地址規(guī)劃表設(shè)備名稱接口IP地址對(duì)端設(shè)備防火墻DCFWETH0/1-/30(Trust安全域)DCRS/27(untrust安全域)DCRS/24DCRSTunnel/24云端路由器SSLPool/24可用IP數(shù)量為20SSLVPN地址池三層交換機(jī)DCRSETH1/0/4-DCWSETH1/0/4ETH1/0/5-DCWSETH1/0/5VLAN49ETH1/0//30DCFWVLAN50ETH1/0/2/27DCFWVLAN51ETH1/0/30/30DCBIVLAN52ETH1/0/22/24WAFVLAN10/24無(wú)線1VLAN20/25無(wú)線2VLAN30ETH1/0/7-9/26PC1VLAN40ETH1/0/10-12/24PC2VLAN100/24DCWSVLAN200/24DCFWETH1/0/24-INTERNET無(wú)線控制器DCWSVLAN10054/24DCRS無(wú)線管理VLANVLAN101ETH1/0/3/24AP日志服務(wù)器DCBIETH/30DCRSWEB應(yīng)用防火墻WAFETH2/24DCSTETH3DCRS堡壘服務(wù)器DCST--WAF設(shè)備初始化信息設(shè)備名稱管理地址默認(rèn)管理接口用戶名密碼防火墻DCFWETH0adminadmin網(wǎng)絡(luò)日志系統(tǒng)DCBI54ETH0admin123456WEB應(yīng)用防火墻WAFETH5adminadmin123三層交換機(jī)DCRS-Console--無(wú)線交換機(jī)DCWS-Console--堡壘服務(wù)器DCST--參見(jiàn)“DCST登錄用戶表”備注所有設(shè)備的默認(rèn)管理接口、管理IP地址不允許修改;如果修改對(duì)應(yīng)設(shè)備的缺省管理IP及管理端口,涉及此設(shè)備的題目按0分處理。第一階段任務(wù)書(shū)(300分)任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(60分)題號(hào)網(wǎng)絡(luò)需求1根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCFW的名稱、各接口IP地址進(jìn)行配置。2根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCRS的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN。3根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCRS各接口IP地址進(jìn)行配置。4根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCWS的各接口IP地址進(jìn)行配置。5根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCBI的名稱、各接口IP地址進(jìn)行配置。6根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)WAF的名稱、各接口IP地址進(jìn)行配置。任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(240分)總部核心交換機(jī)DCRS上開(kāi)啟SSH遠(yuǎn)程管理功能,本地認(rèn)證用戶名:2019DCN,密碼:DCN2017;總部啟用MSTP協(xié)議,NAME為DCN2017、Revision-level1,實(shí)例1中包括VLAN10;實(shí)例2中包括VLAN20、要求兩條鏈路負(fù)載分擔(dān),其中VLAN10業(yè)務(wù)數(shù)據(jù)在E1/0/4進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā),要求VLAN20業(yè)務(wù)數(shù)據(jù)在E1/0/5進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā),通過(guò)在DCWS兩個(gè)端口設(shè)置COST值2000000實(shí)現(xiàn);配置DCRS連接終端接口立即進(jìn)入轉(zhuǎn)發(fā)模式且在收到BPDU時(shí)自動(dòng)關(guān)閉端口;防止從DCWS方向的根橋搶占攻擊;盡可能加大總部核心交換機(jī)DCRS與防火墻DCFW之間的帶寬;配置使總部VLAN10,30,40業(yè)務(wù)的用戶訪問(wèn)INTERNET往返數(shù)據(jù)流都經(jīng)過(guò)DCFW進(jìn)行最嚴(yán)格的安全防護(hù);總部核心交換機(jī)DCRS上實(shí)現(xiàn)VLAN40業(yè)務(wù)內(nèi)部終端相互二層隔離,啟用環(huán)路檢測(cè),環(huán)路檢測(cè)的時(shí)間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;總部核心交換機(jī)DCRS檢測(cè)到VLAN40中私設(shè)DHCP服務(wù)器關(guān)閉該端口;總部核心交換機(jī)DCRS開(kāi)啟某項(xiàng)功能,防止VLAN40下ARP欺騙攻擊;總部核心交換機(jī)DCRS上實(shí)現(xiàn)訪問(wèn)控制,在E1/0/14端口上配置MAC地址為00-03-0f-00-00-07的主機(jī)不能訪問(wèn)MAC地址為00-00-00-00-00-ff的主機(jī);2017年勒索蠕蟲(chóng)病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,通過(guò)對(duì)總部核心交換機(jī)DCRS所有業(yè)務(wù)VLAN下配置訪問(wèn)控制策略實(shí)現(xiàn)雙向安全防護(hù);總部部署了一套網(wǎng)管系統(tǒng)實(shí)現(xiàn)對(duì)核心DCRS交換機(jī)進(jìn)行管理,網(wǎng)管系統(tǒng)IP為:1,讀團(tuán)體值為:DCN2017,版本為V2C,交換機(jī)DCRSTrap信息實(shí)時(shí)上報(bào)網(wǎng)管,當(dāng)MAC地址發(fā)生變化時(shí),也要立即通知網(wǎng)管發(fā)生的變化,每35s發(fā)送一次;總部核心交換機(jī)DCRS出口往返流量發(fā)送給DCBI,由DCBI對(duì)收到的數(shù)據(jù)進(jìn)行用戶所要求的分析;為實(shí)現(xiàn)對(duì)防火墻的安全管理,在防火墻DCFW的Trust安全域開(kāi)啟PING,HTTP,SNMP功能,Untrust安全域開(kāi)啟SSH、HTTPS功能;總部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),輪詢復(fù)用公網(wǎng)IP:、0;項(xiàng)目二期要啟用云端路由器,需要在總部防火墻DCFW上完成以下預(yù)配:防火墻DCFW與云端路由器建立GRE隧道,并使用IPSec保護(hù)GRE隧道,保證隧道兩端與VLAN20安全通信。第一階段采用pre-share認(rèn)證加密算法:3DES;第二階段采用ESP協(xié)議,加密算法:3DES,預(yù)設(shè)共享秘鑰:DCN2017配置RIP完成云端路由器、DCFW、總部核心交換機(jī)VLAN20的連通性,使用MD5認(rèn)證,密鑰為DCN2017;總部核心交換機(jī)DCRS上使用某種技術(shù),將VLAN20通過(guò)RIP連接云端路由器路由與本地其它用戶訪問(wèn)INTERNET路由隔離;遠(yuǎn)程移動(dòng)辦公用戶通過(guò)專線方式接入總部網(wǎng)絡(luò),在防火墻DCFW上配置,采用SSL方式實(shí)現(xiàn)僅允許對(duì)內(nèi)網(wǎng)VLAN30的訪問(wèn),用戶名密碼均為DCN2017,地址池參見(jiàn)地址表;出于安全考慮,無(wú)線用戶移動(dòng)性較強(qiáng),無(wú)線用戶訪問(wèn)INTERNET時(shí)需要采用認(rèn)證,在防火墻上開(kāi)啟WEB認(rèn)證,賬號(hào)密碼為DCN2017;為了保證帶寬的合理使用,通過(guò)流量管理功能將引流組應(yīng)用數(shù)據(jù)流,上行帶寬設(shè)置為2M,下行帶寬設(shè)置為4M;為凈化上網(wǎng)環(huán)境,要求在防火墻DCFW做相關(guān)配置,禁止無(wú)線用戶周一至周五工作時(shí)間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,且記錄日志;DCBI配置應(yīng)用及應(yīng)用組“流媒體”,UDP協(xié)議端口號(hào)范圍10877-10878,在周一至周五8:00-20:00監(jiān)控內(nèi)網(wǎng)中所有用戶的“流媒體”訪問(wèn)記錄;DCBI配置對(duì)內(nèi)網(wǎng)ARP數(shù)量進(jìn)行統(tǒng)計(jì),要求30分鐘為一個(gè)周期;DCBI配置內(nèi)網(wǎng)用戶并發(fā)會(huì)話超過(guò)1000,60秒報(bào)警一次;DCBI配置監(jiān)測(cè)到內(nèi)網(wǎng)使用RDP、Telnet協(xié)議時(shí),進(jìn)行網(wǎng)頁(yè)報(bào)警;DCBI配置開(kāi)啟用戶識(shí)別功能,對(duì)內(nèi)網(wǎng)所有MAC地址進(jìn)行身份識(shí)別;DCBI配置統(tǒng)計(jì)出用戶請(qǐng)求站點(diǎn)最多前100排名信息,發(fā)送到郵箱為DCN2017@;DCBI配置創(chuàng)建一個(gè)檢查2019-05-01至2019-05-05這個(gè)時(shí)間段郵箱內(nèi)容包含“密碼”的關(guān)鍵字的任務(wù);WAF上配置開(kāi)啟爬蟲(chóng)防護(hù)功能,當(dāng)爬蟲(chóng)標(biāo)識(shí)為360Spider,自動(dòng)阻止該行為;WAF上配置開(kāi)啟防護(hù)策略,將請(qǐng)求報(bào)頭DATA自動(dòng)重寫(xiě)為DATE;WAF上配置開(kāi)啟盜鏈防護(hù)功能,User-Agent參數(shù)為PPCMacOSX訪問(wèn)www.DCN2017.com/index.php時(shí)不進(jìn)行檢查;WAF上配置開(kāi)啟錯(cuò)誤代碼屏蔽功能,屏蔽404錯(cuò)誤代碼;WAF上配置阻止用戶上傳ZIP、DOC、JPG、RAR格式文件;WAF上配置開(kāi)啟基本防護(hù)功能,阻止SQL注入、跨站腳本攻擊;WAF上配置編輯防護(hù)策略,要求客戶機(jī)訪問(wèn)內(nèi)部網(wǎng)站時(shí),禁止訪問(wèn)*.bat的文件;無(wú)線控制器DCWS上配置管理VLAN為VLAN101,第二個(gè)地址作為AP的管理地址,配置AP二層手工注冊(cè)并啟用序列號(hào)認(rèn)證,要求連接AP的接口禁止使用TRUNK;無(wú)線控制器DCWS上配置DHCP服務(wù),前十個(gè)地址為保留地址,無(wú)線用戶VLAN10,20,有線用戶VLAN30,40從DCWS上動(dòng)態(tài)獲取IP地址;在NETWORK下配置SSID,需求如下:1、設(shè)置SSIDDCN2019,VLAN10,加密模式為wpa-personal,其口令為DCNE2017;2、設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID;配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;在SSIDDCN2019下啟動(dòng)組播轉(zhuǎn)單播功能,當(dāng)某一組播組的成員個(gè)數(shù)超過(guò)8個(gè)時(shí)組播M2U功能就會(huì)關(guān)閉;開(kāi)啟ARP抑制功能,開(kāi)啟自動(dòng)強(qiáng)制漫游功能、動(dòng)態(tài)黑名單功能;
第二階段任務(wù)書(shū)(400分)任務(wù)1:LinuxKernel提權(quán)(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:LinuxServer_07任務(wù)內(nèi)容:登錄服務(wù)器場(chǎng)景2的WebShell,通過(guò)相關(guān)手段打印當(dāng)前系統(tǒng)相關(guān)信息(內(nèi)核版本號(hào)、硬件架構(gòu)、主機(jī)名稱和操作系統(tǒng)類型等,命令并非查看文件),將操作命令作為FLAG值提交;根據(jù)操作命令回顯將內(nèi)核版本信息作為FLAG值提交;通過(guò)相關(guān)手段對(duì)服務(wù)器場(chǎng)景2上傳提權(quán)文件,將上傳成功提示單詞全部作為FLAG值提交;在攻擊機(jī)虛擬機(jī)1通過(guò)NC進(jìn)行監(jiān)聽(tīng)模式,輸出交互信息或報(bào)錯(cuò)信息,并且監(jiān)聽(tīng)8081端口,將命令作為FLAG值提交;從攻擊機(jī)虛擬機(jī)1對(duì)服務(wù)器場(chǎng)景2通過(guò)相關(guān)手段進(jìn)行NC連接,將成功回顯后結(jié)果的正數(shù)第三排第四個(gè)單詞作為FLAG值提交;從攻擊機(jī)虛擬機(jī)1對(duì)服務(wù)器場(chǎng)景2通過(guò)相關(guān)手段進(jìn)行NC成功連接后,通過(guò)相關(guān)命令修改root密碼,將回顯最后一行后三個(gè)單詞作為FLAG值提交;修改密碼后,查看/root/flag.txt文件,將回顯最后一行最后兩個(gè)單詞作為FLAG值提交;對(duì)當(dāng)前用戶進(jìn)行提權(quán),提權(quán)成功后,再次查看/root/flag.txt,將回顯內(nèi)容后兩個(gè)單詞作為FLAG值提交;任務(wù)2:掃描滲透測(cè)試(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:Windows(不詳)任務(wù)內(nèi)容:針對(duì)服務(wù)器場(chǎng)景2上傳一句話木馬,使用文件包含將URL中有關(guān)文件包含的目錄、網(wǎng)頁(yè)、參數(shù)字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);在服務(wù)器場(chǎng)景2的磁盤C:\Windows下找到ABC_07.py文件,將其上傳到攻擊機(jī)虛擬機(jī)1中,根據(jù)文件內(nèi)注釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后,返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG2對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG3對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG4對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG5對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG6對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG7對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG8對(duì)應(yīng)需要完善的內(nèi)容字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);在攻擊機(jī)虛擬機(jī)1當(dāng)中執(zhí)行腳本ABC_07.py,根據(jù)回顯將掃描到的服務(wù)器場(chǎng)景2的端口輸出信息字符串作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);任務(wù)3:Linux/x86系統(tǒng)0day挖掘(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:LinuxServer任務(wù)內(nèi)容:使服務(wù)器場(chǎng)景2從服務(wù)器場(chǎng)景1的FTP服務(wù)器中下載文件Exploit_Linux07.c,編輯該C程序文件,對(duì)Linux/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG01字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Linux07.c,對(duì)Linux/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG02字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Linux07.c,對(duì)Linux/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG03字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Linux07.c,對(duì)Linux/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG04字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Linux07.c,對(duì)Linux/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG05字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);對(duì)以上題目中編輯的Exploit_Linux07.c源文件進(jìn)行編譯、鏈接,使程序運(yùn)行,將程序運(yùn)行后,服務(wù)器場(chǎng)景2增加的服務(wù)端口號(hào)以字符串的形式作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);任務(wù)4:Windows/x86系統(tǒng)0day挖掘(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:Windows7任務(wù)內(nèi)容:使服務(wù)器場(chǎng)景2從服務(wù)器場(chǎng)景1的FTP服務(wù)器中下載文件Exploit_Windows07.c,編輯該C程序文件,對(duì)Windows/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG01字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Windows07.c,對(duì)Windows/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG02字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Windows07.c,對(duì)Windows/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG03字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Windows07.c,對(duì)Windows/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG04字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的C程序文件Exploit_Windows07.c,對(duì)Windows/x86系統(tǒng)下Exploit源程序進(jìn)行完善,填寫(xiě)該文件當(dāng)中空缺的FLAG05字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);對(duì)以上題目中編輯的Exploit_Windows07.c源文件進(jìn)行編譯、鏈接,使程序運(yùn)行,將程序運(yùn)行后,服務(wù)器場(chǎng)景2增加的服務(wù)端口號(hào)以字符串的形式作為參數(shù),通過(guò)MD5函數(shù)運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);任務(wù)5:逆向分析和緩沖區(qū)溢出滲透測(cè)試(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:LinuxServer任務(wù)內(nèi)容:從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG01中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG02中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG03中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG04中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG05中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG06中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG07中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG08中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG09中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載可執(zhí)行文件OverFlow07,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行逆向分析;通過(guò)緩沖區(qū)溢出滲透測(cè)試方法對(duì)服務(wù)器場(chǎng)景2的TCP:4444端口進(jìn)行滲透測(cè)試,獲得靶機(jī)根路徑下的文件FLAG10中的字符串,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);任務(wù)6:云服務(wù)安全滲透測(cè)試(50分)攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:Windows7任務(wù)內(nèi)容:從靶機(jī)服務(wù)器場(chǎng)景1的FTP服務(wù)器中下載文件pwn07.py,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2中某具有0day漏洞的云服務(wù)來(lái)獲得該云服務(wù)器的最高權(quán)限;完善pwn07.py程序文件,填寫(xiě)該文件當(dāng)中空缺的FLAG01字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的Python程序文件pwn07.py,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2中某具有0day漏洞的云服務(wù)來(lái)獲得該云服務(wù)器的最高權(quán)限,填寫(xiě)該文件當(dāng)中空缺的FLAG02字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的Python程序文件pwn07.py,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2中某具有0day漏洞的云服務(wù)來(lái)獲得該云服務(wù)器的最高權(quán)限,填寫(xiě)該文件當(dāng)中空缺的FLAG03字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的Python程序文件pwn07.py,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2中某具有0day漏洞的云服務(wù)來(lái)獲得該云服務(wù)器的最高權(quán)限,填寫(xiě)該文件當(dāng)中空缺的FLAG04字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的Python程序文件pwn07.py,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2中某具有0day漏洞的云服務(wù)來(lái)獲得該云服務(wù)器的最高權(quán)限,填寫(xiě)該文件當(dāng)中空缺的FLAG05字符串,將該字符串通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);通過(guò)Python程序解釋器執(zhí)行程序文件pwn07.py,獲得靶機(jī)服務(wù)器場(chǎng)景2中云服務(wù)器的最高權(quán)限,并打印云服務(wù)器根路徑下的文件FLAG當(dāng)中的字符串的內(nèi)容,并將該字符串通過(guò)MD5運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);任務(wù)7:二進(jìn)制漏洞挖掘與利用(50分)任務(wù)環(huán)境說(shuō)明:攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:LinuxServer任務(wù)內(nèi)容:對(duì)靶機(jī)進(jìn)行端口掃描探測(cè),獲取靶機(jī)開(kāi)放的端口號(hào),并將此端口號(hào)作為FLAG1的值進(jìn)行提交(Flag形式:flag{端口號(hào)})通過(guò)Netcat對(duì)探測(cè)到的端口號(hào)進(jìn)行監(jiān)聽(tīng)并調(diào)試,在調(diào)試過(guò)程中獲得FLAG2的值進(jìn)行提交(Flag形式:flag{xxxxxxxx})通過(guò)瀏覽器直接訪問(wèn)http://靶機(jī)ip/pwn即可下載到可執(zhí)行文件pwn,通過(guò)攻擊機(jī)調(diào)試工具,對(duì)pwn文件進(jìn)行調(diào)試分析,根據(jù)程序存在的漏洞編寫(xiě)攻擊腳本,并利用此攻擊腳本對(duì)服務(wù)器進(jìn)行攻擊,在服務(wù)器根目錄下獲取到FLAG3的值進(jìn)行提交(Flag形式:flag{xxxxxxxx})任務(wù)8:緩沖區(qū)溢出漏洞滲透測(cè)試(50分)攻擊機(jī):物理機(jī):Windows7物理機(jī)安裝工具1:MicrosoftVisualStudio2008物理機(jī)安裝工具2:OllyICE虛擬機(jī)1:Ubuntu_Linux虛擬機(jī)1安裝工具1:Python3/Python2虛擬機(jī)1安裝工具2:GCC虛擬機(jī)1安裝工具3:GDB虛擬機(jī)1安裝工具4:Netcat虛擬機(jī)1用戶名:root,虛擬機(jī)1密碼:123456虛擬機(jī)操作系統(tǒng)2:CentOS_Linux虛擬機(jī)2安裝工具1:GCC虛擬機(jī)2安裝工具2:GDB虛擬機(jī)2用戶名:root,虛擬機(jī)2密碼:123456靶機(jī):服務(wù)器場(chǎng)景1:WindowsServer服務(wù)器場(chǎng)景1的FTP下載服務(wù)用戶名:anonymous服務(wù)器場(chǎng)景2:Windows(版本未知)任務(wù)內(nèi)容:從靶機(jī)服務(wù)器場(chǎng)景1的FTP服務(wù)器中下載文件scan07.py,編輯該程序文件,使該程序?qū)崿F(xiàn)從攻擊機(jī)對(duì)靶機(jī)進(jìn)行的操作系統(tǒng)類型探測(cè)滲透測(cè)試;從靶機(jī)服務(wù)器場(chǎng)景1的FTP服務(wù)器中下載文件Penetrationtest07.py或Penetrationtest07.rb,編輯該程序文件,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2的最高權(quán)限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫(xiě)該文件當(dāng)中空缺的FLAG01字符串,將該字符串作為MD5函數(shù)參數(shù),經(jīng)計(jì)算函數(shù)返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2的最高權(quán)限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫(xiě)該文件當(dāng)中空缺的FLAG02字符串,將該字符串作為MD5函數(shù)參數(shù),經(jīng)計(jì)算函數(shù)返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2的最高權(quán)限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫(xiě)該文件當(dāng)中空缺的FLAG03字符串,將該字符串作為MD5函數(shù)參數(shù),經(jīng)計(jì)算函數(shù)返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序?qū)崿F(xiàn)通過(guò)靶機(jī)服務(wù)器場(chǎng)景2的最高權(quán)限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫(xiě)該文件當(dāng)中空缺的FLAG04字符串,將該字符串作為MD5函數(shù)參數(shù),經(jīng)計(jì)算函數(shù)返回的哈希值的十六進(jìn)制結(jié)果作為Flag值提交(形式:十六進(jìn)制字符串);繼續(xù)編輯該任務(wù)題目1中的程序文件Penetrationtest07.py或Penetrationtest0
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 《13潔凈的水域》說(shuō)課稿-2023-2024學(xué)年科學(xué)六年級(jí)下冊(cè)蘇教版
- Unit 2 Months of a Year Lesson Three(說(shuō)課稿)-2024-2025學(xué)年重大版英語(yǔ)六年級(jí)上冊(cè)
- Unit 6 Chores Lesson 4 Let's spell(說(shuō)課稿)-2024-2025學(xué)年人教新起點(diǎn)版英語(yǔ)五年級(jí)上冊(cè)001
- 2025水泥磚銷售合同范文
- 2024年七年級(jí)數(shù)學(xué)下冊(cè) 第10章 一元一次不等式和一元一次不等式組10.4一元一次不等式的應(yīng)用說(shuō)課稿(新版)冀教版
- 中型臭氧設(shè)備購(gòu)買合同范例
- 8 安全地玩(說(shuō)課稿)-部編版道德與法治二年級(jí)下冊(cè)
- 農(nóng)業(yè)設(shè)備供貨合同范例
- 冷庫(kù)設(shè)備購(gòu)銷合同范例
- 個(gè)人借還款合同范例
- 大學(xué)生創(chuàng)新創(chuàng)業(yè)教程PPT全套完整教學(xué)課件
- 小學(xué)科學(xué)項(xiàng)目化作業(yè)的設(shè)計(jì)與實(shí)施研究
- 2023年考研考博-考博英語(yǔ)-西安建筑科技大學(xué)考試歷年真題摘選含答案解析
- 2020年中考生物試卷及答案
- 反接制動(dòng)控制線路電路圖及工作原理
- MCNP-5A程序使用說(shuō)明書(shū)
- java基礎(chǔ)知識(shí)大全
- SMM英國(guó)建筑工程標(biāo)準(zhǔn)計(jì)量規(guī)則中文 全套
- GB 18030-2022信息技術(shù)中文編碼字符集
- SB/T 10977-2013倉(cāng)儲(chǔ)作業(yè)規(guī)范
- 弘揚(yáng)中華傳統(tǒng)文化課件
評(píng)論
0/150
提交評(píng)論