1、使⽤ Wireshark分析数据包找出telnet服务器(路由器)的⽤⼾名和密码,并将密码作为Flag值提交。flag格式:flag{密码}
2、telnet服务器是⼀台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}
3、telnet服务器是⼀台路由器,正在被 192.168.181.141这台主机进⾏密码爆破,将此主机进⾏密码爆破的次数作为Flag值提交。 flag格式:flag{爆破次数}
4、ftp服务器已经传输⽂件结束,将登陆服务器后的第⼀条指令作为Flag值提交。flag格式:flag{第⼀条指令}
5、ftp服务器已经传输⽂件结束,将建⽴FTP服务器的数据连接的次数作为Flag值提交。flag格式:flag{连接次数}
6、ftp服务器已经传输⽂件结束,将登陆服务器后第⼀次使⽤数据连接的端⼝号作为Flag值提交。flag格式:flag{第⼀次连接端⼝}
7、web服务器地址是192.168.181.250,其使⽤的脚本语⾔为php,将服务器使⽤php的版本号作为Flag值提交。flag格式:flag{php版本号}
8、web服务器地址是192.168.181.250,将web服务器软件的版本号作为Flag值提交。flag格式:flag{web软件版本号}
9、找出数据包当中所有HTTP状态码为404的报⽂,将这些报⽂的数量作为Flag值提交。flag格式:flag{报⽂数量}
10、这些数据中有⾮常多的ICMP报⽂,其中有⼀个设备是路由器,IP地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。flag格式:flag{请求数量}
11、这些数据中有⾮常多的ICMP报⽂,这些报⽂中有⼤量的⾮正常ICMP报⽂,找出类型为重定向的所有报⽂,将报⽂重定向的数量作为Flag值提交。flag格式:flag{重定向数量}
12、这些数据中有ssh报⽂,由于ssh有加密功能,现需要将这些加密报⽂的算法分析出来,将ssh客⼾端⽀持的第⼀个算法的名称作为 Flag值提交。flag格式:flag{第⼀个算法名称}
13、这些数据中有ssh报⽂,由于ssh有加密功能,现需要将这些加密报⽂的算法分析出来,将ssh服务器⽀持的第⼀个算法的密钥⻓度作为Flag值提交。flag格式:flag{第⼀个算法密钥⻓度}
原文始发于微信公众号(信安一把索):流量分析 - 考试篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论