0x01前言
更新浏览器缓存可能导致无法查看,有问题可以与我联系或者评论反馈
数据分析题-信息安全管理与评估-2022年省赛-环境+WP
内容包括数据包+WP
序号 | 任务内容 |
---|---|
1 | 使用Wireshark分析数据包找出telnet服务器(路由器)的用户名和密码,并将密码作为Flag值提交。flag格式:flag {密码} |
2 | 使用Wireshark分析capture. pcapng数据流量包,telnet服务器是一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格 式:flag {密码} |
3 | 使用Wireshark分析capture. pcapng数据流量包,telnet服务器是一一台路由器,正在被192.168.181.141这台主机进行密码爆破,将此主机进行密码爆破的次数作为Flag值提交。flag格式:flag {爆破次数} |
4 | 使用Wireshark分析capture. pcapog数据流量包,ftp服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag值提交.flag格式:flag{第一条指令}。 |
5 | 使用Wireshark 分析capture. pcapos效据流量包,ftp服务器已经传输文件结束,将建立FTP服务器的数据连接的次数作为Flag值提交。flag 格式:flag {连接次数} |
6 | 使用Wireshark分析capture. pcepng数据流量包,ftp服务器已经传输文件结束,将登陆服务器后第一次使用数据连接的端口号作为Flag值提交. flg格式:flag{第一次连接端口}。 |
7 | 使用Wireshark分析capture. pcapog数据流量包,web服务器地址是192. 168. 181. 250,其使用的脚本语言为php,将服务器使用php的版本号作为Flag值提交.flag格式:flag {php版本号} |
8 | 使用Wireshark分析capture. pcapng数据流量包,web服务器地址是192.168.181.250,将web服务器软件的版本号作为Flag值提交。flag格式: flag {web软件版本号} |
9 | 使用Wireshark分析capture.pcapng数据流量包,找出数据包当中所有HTTP状态码为404的报文,将这些报文的数量作为Flag值提交。flag格 式:flag{报文数量} |
10 | 使用Wireshark分析capture.pcapng数据流量包,这些数据中有非常多的ICMP报文,其中有一个设备是路由器 IP地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。flag格式:flag {请求数量} |
11 | 使用Wireshark分析capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为重定向的所有报文,将报文重定向的数量作为Flag值提交。flag格 式:flag {重定向数量} |
12 | 使用Wi reshark分析capture.pcapng数据包文件,这些数据中有ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh客户端支持的第一个算法的名称作为Flag值提交。flag格式:flag{第一个算法名称} |
13 | 使用Wireshark并分析capture.pcapng数据包文件,这些数据中有ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh服务器支持的第一个算法的密钥长度作为Flag值提交。flag格式:flag{第一个算法密钥长度} |
2 comments
对的