个过滤规则时,使用 and 连接,提交的答案中不包含空格,例如 tcp.ackand
ip.dst == 172.16.1.1
则 Flag 为 tcp.ackandip.dst==172.16.1.1)提交;(17 分)
3.继续分析数据包 capture2.pcap,找到黑客扫描 Web 服务器的数据
包,将 Web 服务器没有被防火墙过滤掉的开放端口号作为 Flag 值(若有多个
端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:
77,88,99,166,1888)提交;(15 分)
4.继续分析数据包 capture2.pcap,找到黑客攻击 Web 服务器的数据
包,将 Web 服务器 Nginx 服务的版本号作为 Flag 值提交;(15 分)
5.继续分析数据包 capture2.pcap,找到黑客攻击 Web 服务器的数据
包,将该服务器网站数据库的库名作为 Flag 值提交;(13 分)
6.继续分析数据包 capture2.pcap,找出黑客成功登录网站后台管理页
面所使用的用户名和密码,将使用的用户名和密码作为 Flag 值(用户名与密码
之间以英文逗号分隔,例如:root,toor)提交;(13 分)
7.继续分析数据包 capture2.pcap,找出黑客开始使用 sqlmap 发起
sql 注入攻击的时间,将发起 sql 注入攻击的时间作为 Flag 值(例如:
评论1
最新资源