• 中职网络安全竞赛B模块新题


    要环境私信博主

    竞赛群:421865857

    木马信息获取

    任务环境说明:

    1. 从靶机服务器的FTP上下载0077.pcap,分析该文件,找出黑客入侵使用的协议,提交协议名称。
    2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。
    3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名
    4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。
    5. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。

    弱口令爆破

    1. 从靶机服务器的FTP上下载0064.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表

    2. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;

    3. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;

    4. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑 

    5. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;

    6. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;

    编码信息获取

    1. 从靶机服务器的FTP上下载0078.pcap,分析该文件,找出关键信息所属的区域,将区域名称作为Flag进行提交。
    2. 分析该文件,找出关键信息,将有效数据包长度作为Flag进行提交。
    3. 分析该文件,找出关键信息,将第5条有效信息的关键部分以16进制数值作为Flag进行提交
    4. 分析该文件,找出关键信息,将第10条有效信息的关键部分以16进制数值作为Flag进行提交
    5. 分析该文件,找出关键信息,将找到的Flag值进行提交。

    redis未授权访问

    1.从靶机服务器的FTP上下载0062.py,编辑Python程序,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F1字符串,生成socket对象

    2. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F2字符串,连接目标机;

    3. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F3字符串,发送数据; 

    4. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F4字符串,接收数据 

    5. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F5字符串,关闭连接对象;

    6. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F6字符串,写出if成立的执行语句;

  • 相关阅读:
    Leetcode P456 Java使用单调栈来解决
    强化学习:玩转Atari-Pong游戏
    Flink异步io关联Hbase
    Java并发编程之synchronized 与 volatile
    数据库数据迁移常见方式
    一文讲通物联网&嵌入式
    【操作系统笔记】并发安全问题
    Jmeter —— 自动录制脚本
    Java 中重写了 equals 为什么还要重写 hashCode?
    帮助开放大学学子们更好学习的铺助工具
  • 原文地址:https://blog.csdn.net/qq_50377269/article/details/126143542