加载中...
avatar
文章
37
标签
9
分类
22

主页
博文
  • 分类
  • 标签
  • 归档
留言板
通知
Anyyy安全小站
搜索
主页
博文
  • 分类
  • 标签
  • 归档
留言板
通知

中职网络安全赛项-B模块综合详细题解

发表于2024-03-14|更新于2024-03-21|刷题笔记中职
|字数总计:10|阅读时长:1分钟|阅读量:
文章作者: Anyyy
文章链接: http://www.anyiblog.top/2024/03/14/20240314/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Anyyy安全小站!
刷题
cover of previous post
上一篇
killEscaper Shellcode免杀生成器(Windows)
cover of next post
下一篇
第六届强网拟态国际精英挑战赛线下 白盒资格赛 Misc方向Write Up
相关推荐
cover
2021-10-14
记一次文件上传之过滤php绕过
cover
2021-12-04
摸鱼大闯关 1-40关 writeup
cover
2021-12-08
融贯杯 writeup
cover
2022-01-09
2022长安战"疫"WriteUp
cover
2022-03-05
Bugku S2收官赛AWD解析&如何打AWD?
cover
2022-03-10
CMS漏洞解析

评论
avatar
Anyyy
电影落幕,月亮隐没,我会忘记你。
文章
37
标签
9
分类
22
Bilibili
公告
☁️欢迎造访安逸的网安小站☁️
⭐不定期更新干货,建议收藏 以防走丢~⭐
👉图片无法加载请参考文章 站点通知
目录
  1. 1. 前言
  2. 2. Web渗透题
    1. 2.1. *数据库服务渗透测试(sql注入+sqlmap)
      1. 2.1.1. 1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
        1. 2.1.1.1. FLAG1: index2.php
      2. 2.1.2. 2.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
        1. 2.1.2.1. FLAG2: webiu
      3. 2.1.3. 3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
        1. 2.1.3.1. FLAG3: iuser
      4. 2.1.4. 4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
        1. 2.1.4.1. FLAG4: 123321
    2. 2.2. *系统漏洞利用与提权(wordpress+提权)
      1. 2.2.1. 1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
        1. 2.2.1.1. FLAG1: [443,8080]
      2. 2.2.2. 2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
        1. 2.2.2.1. FLAG2: [admin,123456]
      3. 2.2.3. 3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
        1. 2.2.3.1. FLAG3: [Payload]
      4. 2.2.4. 4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
        1. 2.2.4.1. FLAG4: [daemon]
      5. 2.2.5. 5.查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
        1. 2.2.5.1. FLAG5: [3.13.0-45-generic]
      6. 2.2.6. 6.在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
        1. 2.2.6.1. FLAG6: [37292.c]
      7. 2.2.7. 7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
        1. 2.2.7.1. FLAG7: [adftutij]
      8. 2.2.8. 8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
        1. 2.2.8.1. FLAG8: [hyjufk983]
    3. 2.3. 网页渗透(CTF-Web)
      1. 2.3.1. 1.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;
        1. 2.3.1.1. FLAG1: 5
      2. 2.3.2. 2.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;
        1. 2.3.2.1. FLAG2: hello
      3. 2.3.3. 3.访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;
        1. 2.3.3.1. FLAG3: 4
      4. 2.3.4. 4.访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交
        1. 2.3.4.1. FLAG4: user
      5. 2.3.5. 5.访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。
        1. 2.3.5.1. FLAG5: hello2
      6. 2.3.6. 6.访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。
    4. 2.4. *隐藏信息探索
      1. 2.4.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;
        1. 2.4.1.1. FLAG1: WELCOME TO CSS!
      2. 2.4.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
        1. 2.4.2.1. FLAG2: Picturemerge
      3. 2.4.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
        1. 2.4.3.1. FLAG3: 4C6F67696E207375636365737366756C
      4. 2.4.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
        1. 2.4.4.1. FLAG4: Base64decryptedsuccessfully
      5. 2.4.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
        1. 2.4.5.1. FLAG5: UF71K2TW5JM88QZ8WMNTWKUY4
      6. 2.4.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;
        1. 2.4.6.1. FLAG6: a.txt
      7. 2.4.7. 7. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
        1. 2.4.7.1. FLAG7: It is over Look back
      8. 2.4.8. 8. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
        1. 2.4.8.1. FLAG8: Please check every question
    5. 2.5. *Web隐藏信息获取
      1. 2.5.1. *1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
        1. 2.5.1.1. FLAG1: –script http-enum&/auth/
      2. 2.5.2. 2. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
        1. 2.5.2.1. FLAG2: adminLogin.php
      3. 2.5.3. 3. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
        1. 2.5.3.1. FLAG3: u&level
      4. 2.5.4. 4. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
        1. 2.5.4.1. FLAG4: P%23ssw%24rd
      5. 2.5.5. 5. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;
        1. 2.5.5.1. FLAG5: The password is correct,Please enter the two-setp authentication key:
      6. 2.5.6. 6. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;
        1. 2.5.6.1. FLAG6: Flag{MASTER01}
    6. 2.6. *暴力破解(login爆破密码)
      1. 2.6.1. [说明] 真实的做题过程
      2. 2.6.2. 1. 使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交;
        1. 2.6.2.1. FLAG1: Microsoft IIS httpd 7.5
      3. 2.6.3. 2. 使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交;
        1. 2.6.3.1. FLAG2: 7
      4. 2.6.4. 3. 使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交;
        1. 2.6.4.1. FLAG3: zhedounengkanjian666
      5. 2.6.5. 4. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交;
        1. 2.6.5.1. FLAG4: success
      6. 2.6.6. 5. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交;
        1. 2.6.6.1. FLAG5: hello_boy
      7. 2.6.7. 6. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交;
        1. 2.6.7.1. FLAG6: zhenbang
    7. 2.7. *SQL注入测试(shopxp+sql注入)
      1. 2.7.1. 1. 已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。
        1. 2.7.1.1. FLAG1: 8089
      2. 2.7.2. 2. 访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。
        1. 2.7.2.1. FLAG2: orderby
      3. 2.7.3. 3. 页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。
        1. 2.7.3.1. FLAG3: unionselect
      4. 2.7.4. 4. 使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为Flag值(形式:F1.F2.F3.F4)提交。
        1. 2.7.4.1. FLAG4: 3.5.6.10
      5. 2.7.5. 5. 构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式:Flag字符串)提交。
        1. 2.7.5.1. FLAG5: 7a57a5a743894a0e
    8. 2.8. SQL注入测试(shopxp+文件上传)
      1. 2.8.1. 1. 已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag值(格式:Flag字符串)提交。
        1. 2.8.1.1. FLAG1: 8089
      2. 2.8.2. 2. 对靶机运行的网站系统进行扫描,并将后台登录页面的URL(不含host)作为Flag值提交。
        1. 2.8.2.1. FLAG2: /admin/login.asp
      3. 2.8.3. 3. 对靶机运行的网站系统进行渗透测试,将管理员的用户名和密码作为Flag值(格式:用户名/密码)提交。
        1. 2.8.3.1. FLAG3: admin/admin
      4. 2.8.4. 4. 对靶机运行的网站系统进行渗透测试,将生成图片木马(使用提供的github.jpg以及webshell.asp,生成shell.jpg。)需要使用的命令作为Flag值提交。(系统:Windows7文件:/桌面/题目所需脚本/ShopXP系统SQL注入)
        1. 2.8.4.1. FLAG4: copy github.jpg/b+webshell.asp/a shell.jpg
      5. 2.8.5. 5. 对靶机运行的网站系统进行渗透测试,将靶机Web目录下的唯一一个gif文件名作为Flag值提交。
        1. 2.8.5.1. FLAG5: pagerror
    9. 2.9. *Web渗透测试(文件上传+文件包含)
      1. 2.9.1. 1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
        1. 2.9.1.1. FLAG1: 文件上传成功, 点击预览
      2. 2.9.2. 2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
        1. 2.9.2.1. 渗透操作:
        2. 2.9.2.2. FLAG2: apache
      3. 2.9.3. 3. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
        1. 2.9.3.1. FLAG3: sync
      4. 2.9.4. 4. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
        1. 2.9.4.1. FLAG4: session_start();
    10. 2.10. *网页渗透-21(CTF-Web)
      1. 2.10.1. 1. 访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.1.1. FLAG1: zTdKVpUKJu
      2. 2.10.2. 2. 访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.2.1. FLAG2: 6i3zXHDPOx
      3. 2.10.3. 3. 访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.3.1. FLAG3: 7Z9hwFpOlf
      4. 2.10.4. 4. 访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.4.1. FLAG4: YbR0BlQEVo
      5. 2.10.5. 5. 访问服务器网站目录5,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.5.1. FLAG5: rNPco4KBLN
      6. 2.10.6. *6. 访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;
        1. 2.10.6.1. FLAG6: C9K8TVwf7Z
      7. 2.10.7. *非预期解
    11. 2.11. 跨站脚本攻击(JS-xss)
      1. 2.11.1. 1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.1.1. FLAG1: luKOh/C9obMtoJUtHD37Zg
      2. 2.11.2. 2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.2.1. FLAG2: 199bZN8Rge8dYtZGoTqoYA
      3. 2.11.3. 3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.3.1. FLAG3: wO+8fB5yu3KCdNq5V7Uo5g
      4. 2.11.4. 4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.4.1. FLAG4: 0XRMADSrrZh7Ptv1VS9/zw
      5. 2.11.5. 5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.5.1. FLAG5: Si3Czm1JYclcYp4KklGM3A
      6. 2.11.6. 6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
        1. 2.11.6.1. FLAG6: Mki8dUfOl7Khl7KgbPcoPQ
    12. 2.12. *代码审计(xss反弹cookie)
      1. 2.12.1. 1. 在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
        1. 2.12.1.1. FLAG1: username
      2. 2.12.2. 2. 构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
        1. 2.12.2.1. FLAG2: document.write
      3. 2.12.3. 3. 在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
        1. 2.12.3.1. FLAG3: service apache2 restart
      4. 2.12.4. 4. 在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;
        1. 2.12.4.1. FLAG4: nc -l -p 3333
      5. 2.12.5. 5. 在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;
        1. 2.12.5.1. FLAG5: GET
      6. 2.12.6. 6. 在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交。
        1. 2.12.6.1. FLAG6: deflate
  3. 3. 渗透测试题
    1. 3.1. Linux操作系统渗透测试(弱口令+后门端口)
      1. 3.1.1. 靶机漏洞总结:
      2. 3.1.2. 1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
        1. 3.1.2.1. FLAG1: vsftpd 2.3.4
      3. 3.1.3. 2. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
        1. 3.1.3.1. FLAG2: wuslwczr
      4. 3.1.4. 3. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
        1. 3.1.4.1. FLAG3: gutldhan
      5. 3.1.5. 4. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
        1. 3.1.5.1. FLAG4: bmqfldne
      6. 3.1.6. 5. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
        1. 3.1.6.1. FLAG5: tywajsfk
      7. 3.1.7. 6. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
        1. 3.1.7.1. FLAG6: ureansma
      8. 3.1.8. 7. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
        1. 3.1.8.1. FLAG7: jtluqwtr
      9. 3.1.9. 8. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
        1. 3.1.9.1. FLAG8: radentas
      10. 3.1.10. 9. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
        1. 3.1.10.1. FLAG9: erqruet
    2. 3.2. Linux操作系统渗透测试(mysql弱口令+webshell)
      1. 3.2.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
        1. 3.2.1.1. FLAG1: MySQL 5.1.73-log
      2. 3.2.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
        1. 3.2.2.1. FLAG2: loginmanager
      3. 3.2.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
        1. 3.2.3.1. FLAG3: slkrvung
      4. 3.2.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
        1. 3.2.4.1. FLAG4: vmifeo
      5. 3.2.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
        1. 3.2.5.1. FLAG5: glamorous
    3. 3.3. *Linux系统渗透提权(suid提权)
      1. 3.3.1. 1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
        1. 3.3.1.1. FLAG1: 2232
      2. 3.3.2. 2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
        1. 3.3.2.1. FLAG2: 1doLfH31
      3. 3.3.3. 3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
        1. 3.3.3.1. FLAG3: 2.6.18
      4. 3.3.4. *4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
        1. 3.3.4.1. FLAG4: 84pPxbiP
      5. 3.3.5. *5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
        1. 3.3.5.1. FLAG5: darkman
      6. 3.3.6. *6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
        1. 3.3.6.1. FLAG6: HUCKGFFT
    4. 3.4. *应用服务漏洞扫描与利用(Linux私钥登录+缓冲区溢出)
      1. 3.4.1. 1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
        1. 3.4.1.1. FLAG1: sV
      2. 3.4.2. 2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
        1. 3.4.2.1. FLAG2: [.ssh,robots.txt]
      3. 3.4.3. 3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
        1. 3.4.3.1. FLAG3: [id_rsa,authorized_keys]
      4. 3.4.4. 4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
        1. 3.4.4.1. FLAG4: simon
      5. 3.4.5. 5. 使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
        1. 3.4.5.1. FLAG5: established
      6. 3.4.6. 6. 将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
        1. 3.4.6.1. FLAG6: starwars
      7. 3.4.7. 7. 利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
        1. 3.4.7.1. FLAG7: 20
      8. 3.4.8. 8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
        1. 3.4.8.1. FLAG8: chjenie.txt
      9. 3.4.9. 9. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
        1. 3.4.9.1. FLAG9: das_bof_MEISTER
    5. 3.5. *服务远程控制(Windows smb服务连接)
      1. 3.5.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;
        1. 3.5.1.1. FLAG1: Windows Server 2008 R2 - 2012
      2. 3.5.2. 2. 通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;
        1. 3.5.2.1. FLAG2: 1000
      3. 3.5.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;
        1. 3.5.3.1. FLAG3: nc.exe
      4. 3.5.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;
        1. 3.5.4.1. FLAG4: waste
      5. 3.5.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;
        1. 3.5.5.1. FLAG5: This document
      6. 3.5.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;
        1. 3.5.6.1. FLAG6: break$
      7. 3.5.7. 7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;
        1. 3.5.7.1. FLAG7: img0.jpg
    6. 3.6. Windows操作系统渗透测试(ms17010)
      1. 3.6.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
        1. 3.6.1.1. FLAG1: Microsoft Windows XP microsoft-ds
      2. 3.6.2. *2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
        1. 3.6.2.1. FLAG2: 202.103.24.68
      3. 3.6.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
        1. 3.6.3.1. FLAG3: skasdadsje
      4. 3.6.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
        1. 3.6.4.1. FLAG4: frvuewrj
      5. 3.6.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
        1. 3.6.5.1. FLAG5: fdskjewn
      6. 3.6.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
        1. 3.6.6.1. FLAG6: vigorous
    7. 3.7. *Windows操作系统渗透测试(telnet+mimikatz提取哈希)
      1. 3.7.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
        1. 3.7.1.1. FLAG1: 232
      2. 3.7.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
        1. 3.7.2.1. FLAG2: hydra -l -P -s telnet
      3. 3.7.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
        1. 3.7.3.1. FLAG3: customer
      4. 3.7.4. 4. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
        1. 3.7.4.1. FLAG4: reg save hklm\sam sam.hive
      5. 3.7.5. 5. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
        1. 3.7.5.1. FLAG5: reg save hklm\system system.hive
      6. 3.7.6. 6. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
        1. 3.7.6.1. FLAG6: lsadump::sam
      7. 3.7.7. 7. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;
        1. 3.7.7.1. FLAG7: 6cfa9ce05f0afaa483beaea6567ea26e
    8. 3.8. Web服务器渗透测试 (CVE-2017-7269)
      1. 3.8.1. 1.使用命令zenmap打开nmap图形化扫描工具,采用webdav扫描,将使用的—script参数值作为Flag值提交;
        1. 3.8.1.1. FLAG1: http-webdav-scan
      2. 3.8.2. 2.将上述扫描结果中的80端口使用的Server Type值作为Flag值进行提交;
        1. 3.8.2.1. FLAG2: Microsoft-IIS/6.0
      3. 3.8.3. 3.使用msfconsole命令打开metasploit漏洞测试平台,使用search命令搜索cve_2017_7269,将查找到的模块名称作为Flag值提交;
        1. 3.8.3.1. FLAG3: exploit/windows/iis/cve_2017_7269
      4. 3.8.4. 4.使用use命令利用该模块,同时使用show options命令来查看需要配置的参数,设置有效攻击的载荷,将有效攻击名称作为Flag值进行提交;
        1. 3.8.4.1. FLAG4: windows/meterpreter/reverse_tcp
      5. 3.8.5. 5.执行exploit溢出攻击模块,成功获取到目标靶机的meterpreter权限,使用命令whomai查看当前用户权限,将返回的权限结果作为Flag进行提交;
        1. 3.8.5.1. FLAG5: nt authority\network service
      6. 3.8.6. 6.找到具有创建权限的路径,新建test目录,然后返回到meterpreter,上传攻击机中的提权工具pr.exe到test目录中,将上传使用的命令作为Flag进行提交;
        1. 3.8.6.1. FLAG6: upload /root/pr.exe c:\\test
      7. 3.8.7. 7.回到shell中确认工具是否上传成功,使用pr.exe进行提权,执行whoami命令,将返回结果的最后一行作为Flag进行提交;
        1. 3.8.7.1. FLAG7: nt authority\system
      8. 3.8.8. 8.查看用户Administrator的“My Documents”目录中show.txt文件,将该文件中的内容作为Flag进行提交。
        1. 3.8.8.1. FLAG8: I See You
    9. 3.9. *中间件渗透测试(phpstudy后门)
      1. 3.9.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
        1. 3.9.1.1. FLAG1: open
      2. 3.9.2. 2. 获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交;
        1. 3.9.2.1. FLAG2: Pyseclabs2022
      3. 3.9.3. 3. 找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag值提交;
        1. 3.9.3.1. FLAG3: 114.115.115.114
      4. 3.9.4. 4. 找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
        1. 3.9.4.1. FLAG4: cnuewnafdjmqwe
      5. 3.9.5. 5. 找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;
        1. 3.9.5.1. FLAG5: cnuewnafdjmqwe
      6. 3.9.6. 6. 找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。
        1. 3.9.6.1. FLAG6: werverstartednrt
        2. 3.9.6.2.
  4. 4. 数据包分析
    1. 4.1. Wireshark数据包分析(wireshark0051.pcap)
      1. 4.1.1. 1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
        1. 4.1.1.1. FLAG1: admin,admin654321
      2. 4.1.2. 2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
        1. 4.1.2.1. FLAG2: 01:33:08
      3. 4.1.3. 3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
        1. 4.1.3.1. FLAG3: 3.0.2
      4. 4.1.4. 4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
        1. 4.1.4.1. FLAG4: dir
      5. 4.1.5. 5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
        1. 4.1.5.1. FLAG5: flag123
      6. 4.1.6. 6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
        1. 4.1.6.1. FLAG6: root,toor654321
      7. 4.1.7. 7.继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
        1. 4.1.7.1. FLAG7: admin654321
      8. 4.1.8. 8.继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。
        1. 4.1.8.1. FLAG8: user123,123456
    2. 4.2. *隐藏信息探索(B.pcapng)
      1. 4.2.1. 1. 通过分析数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;
        1. 4.2.1.1. FLAG1: }
      2. 4.2.2. 2. 通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;
        1. 4.2.2.1. FLAG2: 192.168.10.12
      3. 4.2.3. 3. 通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;
        1. 4.2.3.1. FLAG3: 3.10.0-123.el7.x86_64
      4. 4.2.4. 4. 通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交;
        1. 4.2.4.1. FLAG4: python RASscan.py 192.168.10.10 192.168.10.110 -t 20 > log.txt
      5. 4.2.5. 5. 通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;
        1. 4.2.5.1. FLAG5: socks.py
      6. 4.2.6. 6. 通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;
        1. 4.2.6.1. FLAG6: flag{asdafsv}
    3. 4.3. 流量分析(capture.pcapng)
      1. 4.3.1. 1. 使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;
        1. 4.3.1.1. FLAG1: 172.16.1.110
      2. 4.3.2. 2. 继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;
        1. 4.3.2.1. FLAG2: 21/22/23/80/3306
      3. 4.3.3. 3. 继续分析capture.pcapng数据包文件,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;
        1. 4.3.3.1. FLAG3: SecTestLabs
      4. 4.3.4. 4. 继续分析capture.pcapng数据包文件,找出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;
        1. 4.3.4.1. FLAG4: 5.7.26
      5. 4.3.5. 5. 继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);
        1. 4.3.5.1. FLAG5: horse
      6. 4.3.6. 6. 继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;
        1. 4.3.6.1. FLAG6: lqsym
      7. 4.3.7. 7. 继续分析capture.pcapng数据包文件,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;
        1. 4.3.7.1. FLAG7: passwd
      8. 4.3.8. 8. 继续分析capture.pcapng数据包文件,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
        1. 4.3.8.1. FLAG8: harmony
    4. 4.4. *数据包分析(infiltration.pcapng)
      1. 4.4.1. 各IP之间的关系
      2. 4.4.2. 1. 登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
        1. 4.4.2.1. FLAG1: 192.168.90.133
      3. 4.4.3. 2. 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
        1. 4.4.3.1. FLAG2: [21,22,23,80,3389]
      4. 4.4.4. 3. 恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);
        1. 4.4.4.1. FLAG3: YwQgj8eN
      5. 4.4.5. *4. 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
        1. 4.4.5.1. FLAG4: 154
      6. 4.4.6. 5. 分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
        1. 4.4.6.1. FLAG5: hope
      7. 4.4.7. 6. 分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;
        1. 4.4.7.1. FLAG6: 6.1.7601 Service Pack 1 Build 7601
    5. 4.5. *网络安全数据取证(results.pcap)
      1. 4.5.1. 1.从靶机服务器的FTP上下载results.pcap,分析该文件,将数据包内图片数量作为FLAG提交。
        1. 4.5.1.1. FLAG1: 418
      2. 4.5.2. 2.对results.pcap数据包文件进行分析,将图片内隐藏的内容作为FLAG提交。
        1. 4.5.2.1. FLAG2: flag{ae58d0408e26e8f
      3. 4.5.3. 3.对results.pcap数据包文件进行分析,将额外信息文件的关键词作为FLAG提交;
        1. 4.5.3.1. FLAG3: Exif
      4. 4.5.4. 4.对results.pcap数据包文件进行分析,将过滤语句作为FLAG提交;(不包含空格)
        1. 4.5.4.1. FLAG4: tcpcontains”Exif”
      5. 4.5.5. 5.对results.pcap数据包文件进行分析,将数据包内完成字符作为FLAG提交;
        1. 4.5.5.1. FLAG5: flag{ae58d0408e26e8f26a3c0589d23edeec}
    6. 4.6. *数据分析(wire0077.pcap)
      1. 4.6.1. 1. 从靶机服务器的FTP上下载数据包文件,分析该文件,找出黑客入侵使用的协议,提交协议名称。
        1. 4.6.1.1. FLAG1: SMTP
      2. 4.6.2. 2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。
        1. 4.6.2.1. FLAG2: DESKTOP-M1JC4XX_2020_09_24_22_43_12.zip
      3. 4.6.3. *3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。
        1. 4.6.3.1. FLAG3: DESKTOP-M1JC4XX_2020_09_24_23_02_08.jpeg
      4. 4.6.4. 4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。
        1. 4.6.4.1. FLAG4: Thu, 24 Sep 2020 19:02:09
      5. 4.6.5. 5. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。
        1. 4.6.5.1. FLAG5: Working Folder-Shortcut
    7. 4.7. *编码信息获取(wire0078.pcap USB键盘流量分析)
      1. 4.7.1. 1. 从靶机服务器的FTP上下载wire0078.pcap,分析该文件,找出关键信息所属的区域,将区域名称作为Flag进行提交。
        1. 4.7.1.1. FLAG1: Leftover Capture Data
      2. 4.7.2. 2. 分析该文件,找出关键信息,将有效数据包长度作为Flag进行提交。
        1. 4.7.2.1. FLAG2: 8
      3. 4.7.3. 3. 分析该文件,找出关键信息,将第5条有效信息的关键部分以16进制数值作为Flag进行提交。
        1. 4.7.3.1. FLAG3: 0x2F
      4. 4.7.4. 4. 分析该文件,找出关键信息,将第10条有效信息的关键部分以16进制数值作为Flag进行提交。
        1. 4.7.4.1. FLAG4: 0x22
      5. 4.7.5. *5. 分析该文件,找出关键信息,将找到的Flag值进行提交。
        1. 4.7.5.0.1. 分析
        2. 4.7.5.0.2. tshark提取流量包数据
        3. 4.7.5.0.3. 阅读帮助文档获取关键部分对应的字符串
        4. 4.7.5.0.4. 最终脚本
        5. 4.7.5.0.5. 脚本解析
      6. 4.7.5.1. FLAG5: pr355_0nwards_a2fee6e0
  • 5. 信息收集
    1. 5.1. 数据库安全加固(mysql增改查删)
      1. 5.1.1. 1.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;
        1. 5.1.1.1. FLAG1: select version();
      2. 5.1.2. 2. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;
        1. 5.1.2.1. FLAG2: 5.1.73
      3. 5.1.3. 3.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;
        1. 5.1.3.1. FLAG3: show databases;
      4. 5.1.4. 4.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)
        1. 5.1.4.1. FLAG4: test
      5. 5.1.5. 5. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。
        1. 5.1.5.1. FLAG5: drop user ‘test‘@’%’;
      6. 5.1.6. 6. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。
        1. 5.1.6.1. FLAG6: update mysql.user set user=’admin’ where user=’root’;
    2. 5.2. *系统漏洞(showmount查看靶机共享目录)
      1. 5.2.1. 1. 通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
        1. 5.2.1.1. FLAG1: showmount -e 0.0.0.0
      2. 5.2.2. 2. 通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
        1. 5.2.2.1. FLAG2: /
      3. 5.2.3. 3. 通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
        1. 5.2.3.1. FLAG3: mount -t nfs 0.0.0.0:/ /mnt
      4. 5.2.4. 4. 通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
        1. 5.2.4.1. FLAG4: 4.9G
      5. 5.2.5. 5. 通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
        1. 5.2.5.1. FLAG5: find /mnt -name flag.txt
      6. 5.2.6. 6. 通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;
        1. 5.2.6.1. FLAG6: fLaG{0001030}
    3. 5.3. 渗透测试(MS17010漏洞验证)
      1. 5.3.1. 1. 通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;
        1. 5.3.1.1. FLAG1: -oX
      2. 5.3.2. 2. 在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;
        1. 5.3.2.1. FLAG2: msfdb init
      3. 5.3.3. 3. 在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
        1. 5.3.3.1. FLAG3: hosts
      4. 5.3.4. 4. 在MSF工具中用search命令搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为Flag值提交;(如:2017-10-16)
        1. 5.3.4.1. FLAG4: 2017-03-14
      5. 5.3.5. 5. 在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为Flag值提交。
        1. 5.3.5.1. FLAG5: vulnerable
    4. 5.4. smb信息收集(smb爆破)
      1. 5.4.1. 1. 使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器的网站的首页,将获取的密码作为flag提交;
        1. 5.4.1.1. FLAG1: P@ssw0rd
      2. 5.4.2. 2. 使用访问工具对服务器服务访问,将查看到最后一个共享文件名称作为flag提交;
        1. 5.4.2.1. FLAG2: flag_is_here
      3. 5.4.3. 3. 使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的内容作为flag提交;
        1. 5.4.3.1. FLAG3: FAKE_FLAG
      4. 5.4.4. 4. 使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提交;
        1. 5.4.4.1. FLAG4: 112.211.112.211
      5. 5.4.5. 5. 使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag提交;
        1. 5.4.5.1. FLAG5: job
      6. 5.4.6. 6. 使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;
        1. 5.4.6.1. FLAG6: C:\
    5. 5.5. SSH弱口令渗透测试(ssh弱口令爆破)
      1. 5.5.1. 1. 在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
        1. 5.5.1.1. FLAG1: -p 21,22,23
      2. 5.5.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
        1. 5.5.2.1. FLAG2: 22/tcp
      3. 5.5.3. 3. 在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
        1. 5.5.3.1. FLAG3: auxiliary/scanner/ssh/ssh_login
      4. 5.5.4. 4. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
        1. 5.5.4.1. FLAG4: RHOSTS,PASS_FILE,THREADS,USERNAME
      5. 5.5.5. 5. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
        1. 5.5.5.1. FLAG5: set RHOSTS
      6. 5.5.6. 6. 在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
        1. 5.5.6.1. FLAG6: aaabc3
      7. 5.5.7. 7. 在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
        1. 5.5.7.1. FLAG7: nauiwrevy
    6. 5.6. *服务器内部信息获取(后门用户爆破+信息收集)
      1. 5.6.1. 1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
        1. 5.6.1.1. FLAG1: 22;111;6000
      2. 5.6.2. 2. 将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
        1. 5.6.2.1. FLAG2: nfyHvb
      3. 5.6.3. 3. 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
        1. 5.6.3.1. FLAG3: xhm9NG
      4. 5.6.4. 4. 在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
        1. 5.6.4.1. FLAG4: 1.8.23
      5. 5.6.5. 5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
        1. 5.6.5.1. FLAG5: whoami
      6. 5.6.6. 6. 在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
        1. 5.6.6.1. FLAG6: Stand_by_me
  • 6. 应急响应
    1. 6.1. *应急响应(日志文件分析)
      1. 6.1.1. 1. 从靶机服务器的FTP上下载日志文件,分析日志文件,将黑客成功登录系统所使用的IP地址作为Flag值提交;
        1. 6.1.1.1. FLAG1: 172.168.36.133
      2. 6.1.2. 2. 黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;
        1. 6.1.2.1. FLAG2: Adnimistartro
      3. 6.1.3. 3. 黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;
        1. 6.1.3.1. FLAG3: SCHEMA
      4. 6.1.4. 4. 黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;
        1. 6.1.4.1. FLAG4: 8820
      5. 6.1.5. 5. 黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。
        1. 6.1.5.1. Flag5:3
    2. 6.2. *应急响应(web服务器溯源)
      1. 6.2.1. 1. 黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;
        1. 6.2.1.1. FLAG1: skills
      2. 6.2.2. 2. 黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;
        1. 6.2.2.1. FLAG2: ae1rfy9e
      3. 6.2.3. 3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为flag值提交;
        1. 6.2.3.1. FLAG3: Desktop
      4. 6.2.4. 4. 黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为flag值提交;(如有多个名称之间以英文逗号分隔,例hello,test)
        1. 6.2.4.1. FLAG4: hack,Test
      5. 6.2.5. 5. 黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为flag值提交。
        1. 6.2.5.1. FLAG5: 3.php
  • 7. Python题
    1. 7.1. *UDP网络服务Python渗透测试(USServer.py)
      1. 7.1.1. USServer.py
      2. 7.1.2. 1. 从靶机服务器的FTP上下载USServer.py,编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;
        1. 7.1.2.1. FLAG1: MyServer
      3. 7.1.3. 2. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;
        1. 7.1.3.1. FLAG2: self
      4. 7.1.4. 3. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;
        1. 7.1.4.1. FLAG3: True
      5. 7.1.5. 4. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;
        1. 7.1.5.1. FLAG4: 0
      6. 7.1.6. 5. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;
        1. 7.1.6.1. FLAG5: strip
      7. 7.1.7. 6. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;
        1. 7.1.7.1. FLAG6: 1
      8. 7.1.8. 7. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;
        1. 7.1.8.1. FLAG7: sendto
      9. 7.1.9. 8. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交;
        1. 7.1.9.1. FLAG8: close
      10. 7.1.10. 9. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。
        1. 7.1.10.1. FLAG9: serve_forever
      11. 7.1.11. 最终脚本与解析
    2. 7.2. Python程序渗透(weak_password.py)
      1. 7.2.1. 题目
      2. 7.2.2. 1.从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
        1. 7.2.2.1. FLAG1: *fp.readlines()
      3. 7.2.3. 2.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
        1. 7.2.3.1. FLAG2: target_ip
      4. 7.2.4. 3.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
        1. 7.2.4.1. FLAG3: i[:-1]
      5. 7.2.5. 4.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;
        1. 7.2.5.1. FLAG4: continue
      6. 7.2.6. 5.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
        1. 7.2.6.1. FLAG5: break
      7. 7.2.7. 6.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
        1. 7.2.7.1. FLAG6: result_pwd
    3. 7.3. *私钥暴力破解攻击(keybruteforce.py)
      1. 7.3.1. 1. 通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
        1. 7.3.1.1. FLAG1: keybruteforce
      2. 7.3.2. 2. 完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
        1. 7.3.2.1. FLAG2: pexpect.threading
      3. 7.3.3. 3. 继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
        1. 7.3.3.1. FLAG3: global
      4. 7.3.4. 4. 继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
        1. 7.3.4.1. FLAG4: user.host
      5. 7.3.5. 5. 继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
        1. 7.3.5.1. FLAG5: Stop
      6. 7.3.6. 6. 继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
        1. 7.3.6.1. FLAG6: parse_args
      7. 7.3.7. 7. 将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交。
        1. 7.3.7.1. FLAG7: rsa/ca8dd4d1-c0da-4384-ab5c-2649ad949210
  • 8. 逆向分析
    1. 8.1. *远程代码执行渗透测试(2022广西phpstudy源码分析)
      1. 8.1.1. 1. 找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
        1. 8.1.1.1. 漏洞介绍
        2. 8.1.1.2. 漏洞检测
        3. 8.1.1.3. 漏洞分析
        4. 8.1.1.4. FLAG1: 1000C028-1000C66C
      2. 8.1.2. 2. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
        1. 8.1.2.1. FLAG2: ssprintf()
      3. 8.1.3. 3. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%*)
        1. 8.1.3.1. FLAG3: %s
      4. 8.1.4. 4. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%*)
        1. 8.1.4.1. FLAG4: %s
      5. 8.1.5. 5. 找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;
        1. 8.1.5.1. 脚本分析
        2. 8.1.5.2. F1-F4
        3. 8.1.5.3. FLAG5: decompress.gzuncompress.str(decodedata_1).str(decodedata_2)
      6. 8.1.6. 6. 执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;
        1. 8.1.6.1. 第一部分分析
        2. 8.1.6.2. 第二部分分析
        3. 8.1.6.3. FLAG6: 53,80,8080,20123,40125
    2. 8.2. *代码渗透测试(2022广东 SMC保护逆向)
      1. 8.2.1. 1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
        1. 8.2.1.1. FLAG1: SMC
      2. 8.2.2. 2.提交被保护的代码所在地址。提交格式: 0xXXXX。
        1. 8.2.2.1. FLAG2: 0x00401500
      3. 8.2.3. 3.提交代码解密的密钥。提交格式: 0xXX。
        1. 8.2.3.1. FLAG3: 0xAA
      4. 8.2.4. 4.请提交输入正确flag时的输出。提交格式: XXXX。
        1. 8.2.4.1. FLAG4: You are Right!
      5. 8.2.5. 5.提交flag的值。提交格式:XXXX。
        1. 8.2.5.1. Python
        2. 8.2.5.2. Idc
          1. 8.2.5.2.1. 解密SMC
          2. 8.2.5.2.2. 解密代码
        3. 8.2.5.3. FLAG5: flag{qSfiwq60hC86EISV}
    3. 8.3. *逆向分析及隐写(2022广东&浙江原题)
      1. 8.3.1. 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
        1. 8.3.1.1. FLAG1: 0x0000000140001000
      2. 8.3.2. 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
        1. 8.3.2.1. FLAG2: 0x00000001400016A0
      3. 8.3.3. 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,找到Flag值并提交;
        1. 8.3.3.1. FLAG3: Flag1{c@Nt_5e_mE}
      4. 8.3.4. 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
        1. 8.3.4.1. FLAG:Flag{yes_u_w0n!}
      5. 8.3.5. 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;
        1. 8.3.5.1. 分析
        2. 8.3.5.2. 脚本
        3. 8.3.5.3. FLAG5: 2o22_Ch1n@Ski1ls!
    4. 8.4. *江苏re1-pythonasm.exe (Python字节码)
      1. 8.4.1. Python字节码分析
      2. 8.4.2. 调试
      3. 8.4.3. 完整加密代码
      4. 8.4.4. FLAG
    5. 8.5. *江苏re2-easygo.exe(golang逆向)
      1. 8.5.1. UPX脱壳
      2. 8.5.2. 代码运行逻辑
        1. 8.5.2.1. main_CalcGoffset计算偏移
        2. 8.5.2.2. if判断
      3. 8.5.3. 加密部分函数分析
        1. 8.5.3.1. main_getCryptOne加密函数
        2. 8.5.3.2. IDA调试代码
          1. 8.5.3.2.1. 调试过程
          2. 8.5.3.2.2. 寄存器解读
          3. 8.5.3.2.3. 小总结
      4. 8.5.4. Python代码还原加密
        1. 8.5.4.1. main_getCryptOne加密部分
        2. 8.5.4.2. main_CalcGoffset计算偏移
        3. 8.5.4.3. main函数
        4. 8.5.4.4. 运行
      5. 8.5.5. Python代码解密程序
        1. 8.5.5.1. 解密思路
        2. 8.5.5.2. 解密代码
        3. 8.5.5.3. 程序验证
      6. 8.5.6. FLAG
    6. 8.6. 江苏re4-chall(IDA查看获取flag)
      1. 8.6.1. IDA分析程序
      2. 8.6.2. FLAG
  • 9. 隐写术应用
    1. 9.1. *隐藏信息探索(2022河南 新颖题目)
      1. 9.1.1. 1. 访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;
        1. 9.1.1.1. FLAG1: flag{xqFcT59a7iQw}
      2. 9.1.2. 2. 访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
        1. 9.1.2.1. FLAG2: RFCXQ0gy
      3. 9.1.3. 3. 访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
        1. 9.1.3.1. FLAG3: flag{nfzgVNXCxibcjxn1}
      4. 9.1.4. 4. 访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
        1. 9.1.4.1. FLAG4: flag{IYS9FWWLY4ACf1o8}
      5. 9.1.5. 5. 访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;
        1. 9.1.5.1. FLAG5: SwNgVibDLp
      6. 9.1.6. 6. 访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。
        1. 9.1.6.1. FLAG6: flag{7y6KYC02ZwTAn3a0}
    2. 9.2. *隐写术应用(2022广东)
      1. 9.2.1. *1.找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;
        1. 9.2.1.1. 分析
        2. 9.2.1.2. 脚本
        3. 9.2.1.3. FLAG1: E4sY_StEg4n0gR4pHy
      2. 9.2.2. 2.找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;(见2023年江苏省Misc2)
      3. 9.2.3. 3.找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;(见2023年江苏省Misc3)
      4. 9.2.4. 4.找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;(见2023年江苏省Misc5)
      5. 9.2.5. *5.找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。
        1. 9.2.5.1. 分析
        2. 9.2.5.2. FLAG5: wizc_5438sdh8_k
    3. 9.3. CTF-Misc(2022江苏)
      1. 9.3.1. Misc1
        1. 9.3.1.1. 分析
        2. 9.3.1.2. FLAG
      2. 9.3.2. Misc2
        1. 9.3.2.1. 分析
        2. 9.3.2.2. 解密脚本
        3. 9.3.2.3. FLAG
      3. 9.3.3. Misc3
        1. 9.3.3.1. 分析
        2. 9.3.3.2. 解密脚本
        3. 9.3.3.3. FLAG
      4. 9.3.4. Misc4
        1. 9.3.4.1. 分析
        2. 9.3.4.2. 解密脚本
        3. 9.3.4.3. FLAG
      5. 9.3.5. Misc5
        1. 9.3.5.1. 分析
        2. 9.3.5.2. identify提取帧
        3. 9.3.5.3. 小总结
        4. 9.3.5.4. 解密脚本
        5. 9.3.5.5. FLAG
    4. 9.4. CTF-Crypto(2022江苏)
      1. 9.4.1. Crypto1
        1. 9.4.1.1. 分析
        2. 9.4.1.2. FLAG
      2. 9.4.2. Crypto2
        1. 9.4.2.1. 分析
        2. 9.4.2.2. FLAG
      3. 9.4.3. Crypto3
        1. 9.4.3.1. 分析
        2. 9.4.3.2. 获取压缩包密码
        3. 9.4.3.3. FLAG
      4. 9.4.4. Crypto4
        1. 9.4.4.1. 分析
        2. 9.4.4.2. 解密脚本
        3. 9.4.4.3. FLAG
      5. 9.4.5. Crypto5
        1. 9.4.5.1. 分析
        2. 9.4.5.2. FLAG
  • 最新文章
    Charles + postern安卓APP抓包(能解决90%安卓APP抓不到包的情况)
    Charles + postern安卓APP抓包(能解决90%安卓APP抓不到包的情况)2025-05-16
    eBSploit 永恒之蓝一键利用工具
    eBSploit 永恒之蓝一键利用工具2024-08-18
    案例分享 | 记一次对大型国企Ruoyi系统曲折的打点测试But lucky~
    案例分享 | 记一次对大型国企Ruoyi系统曲折的打点测试But lucky~2024-06-01
    SYCTF2023 安洵杯全国精英赛 | Misc方向题解
    SYCTF2023 安洵杯全国精英赛 | Misc方向题解2024-03-21
    killEscaper Shellcode免杀生成器(Windows)
    killEscaper Shellcode免杀生成器(Windows)2024-03-21
    ©2021 - 2025 By Anyyy
    浙ICP备2023010983号
    本地搜索
    数据库加载中