酷帥王子'blog-

CTF常见试题

2020-8-8 23:46 作者:酷帥王子 | 黑盒网络渗透测试 |

CTF比赛中的常见题型

 

CTF常见题型:

      CTF比赛通常包含的题目类型包括MISCPPCCRYPTOPWNREVERSEWEBSTEGA
      MISC(Miscellaneous)类型,即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。

    PPC(Professionally Program Coder)类型,即编程类题目,题目涉及到编程算法,相比ACM较为容易。

    CRYPTO(Cryptography)类型,即密码学,题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。

    PWN类型,PWN在黑客俚语中代表着攻破、取得权限,多为溢出类题目。

    REVERSE类型,即逆向工程,题目涉及到软件逆向、破解技术。

    STEGA(Steganography)类型,即隐写术,题目的Flag会隐藏到图片、音频、视频等各类数据载体中供参赛者获取。

    WEB类型,即题目会涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞。


 

 

CTF实战选择题

 

 

1.       文件是WEB应用很常见的一种功能,但是如果在上传时没有对文件进行正确的处理,则有可能会发生安全问题,请问如何设计出一个较为安全的文件上传功能?(多选)

A.设置保存上传文件的目录为不可执行

B.判断文件类型及后缀

C.使用随机数改写文件名

D.定义上传类型白名单

 

2.       SQL注入语句0<>(select count(*) from all_tables) and 1=1使用于哪种数据库?

A.ACCESS

B.ORACLE

C.MSSQL

D.MYSQL

 

3.       IIS6解析漏洞可以解析以下哪些文件来拿shell?(多选)

A.test.cer;.jpg

B.test.jpg

C.test.asp;a.jpg

D.test.asa;a.jpg

 

4.       下面哪一项不属于常见的Webshell后门?

A.4ngel

B.jspspy

C.phpspy

D.darkblade----asp后门

 

5.       以下使用在PHP+MYSQL注入的工具是

A.冰舞—asp

B.Domain---access+mssql

C.NBSI----------access+mssql

D.CASI

 

6.       以下哪句sql语句会引起时间延迟?(多选)

A.Waitfor delay ‘0:0:20’

B.Exec master..xp_cmdshell ‘ping localhost’

C.Benchmark(90000,sha(‘test’))

D.Utl_http.request(‘http://test.com’)

 

7.       PHP文件包含漏洞主要由下面哪些函数导致?(多选)

A.include()

B.include_once()

C.require()

D.require_once()

 

8.       常见的WEB攻击方法有以下哪些?(多选)

A.cookie欺骗

B.XSS

C.SQL注入

D.后台登录暴力破解

E.SSH登录暴力破解

F.CSRF

 

9.       以下哪个选项为PHP的一句话木马?(多选)

A.<?php eval($_POST[test]); ?>

B.<? php echo “test”;?>

C.<script>alert(1)</script>

D.<?php $_GET[‘eval’]($_POST[‘test’]); ?>

 

10.   SQLMAP支持以下哪种数据库?(多选)

A.ACCESS

B.MSSQL

C.ACCESS

D.MYSQL

E.ORACLE

F.DB2

 

11.   以下哪些为XSS测试语句?(多选)

A.<script>alert(1)</script>

B.<Script>prompt(1)</sCript>

C. “ onmouseover=alert(1)>//

D.<svg onload=alert(1)>

E.<scr<script>ipt>alert(1)</sc</script>ript>

F.<img src=1 onerror=alert(1)>

 

12.   在某些情况下可以修改http headers中的哪个键值来伪造自身IP

A.User-Agent

B.Host

C.Referer

D.X-Forwarded-For

 

13.   在某些情况下可以修改http headers中的哪个键值来伪造从哪里页面连接过来当前页面?

A.User-Agent

B.Referrer

C.Host

D.X-Forwarded-For

 

14.   MYSQL数据库中,对查询结果进行排序的关键字是?

A.group by

B.insert into

C.select

D.order by

 

15.   php.iniSQL注入设置的是

A.magic_quotes_gpc=On

B.disable_classes=On

C.register_argc_argv=On

D.expose_php=On

 

16.   引起IIS写权限漏洞的原因有(多选)

A.开启写权限

B.开启WebDav

C.开启脚本资源访问

D.网站有上传功能

 

17.   php.ini以下配置中,哪些是造成远程文件包含的原因?(多选)

A.allow_url_fopen=On

B.allow_url_include=On

C.allow_url_fopen=Off

D.magic_quotes_gpc=On        //防止sql注入

 

18.   以下措施可以防御CSRF的有?(多选)

A.使用POST方法代替GET方法

B.使用验证码

C.Referrer Check

D.添加csrf_token

 

19.   以下可能产生文件上传漏洞的有?(多选)

A.使用随机数改写文件名和文件路径

B.使用javascript判断上传文件的后缀

C.PHP环境下使用黑名单php|php5|html|asp|jsp|asp|asa|exe限制上传的文件类型

D.使用低版本的FCK编辑器

 

20.   以下程序是否存在安全漏洞?

<?php

$id=$_GET[‘id’];

$getnews=mysql_query(“select * from news where id=$’id’) or die(mysql_error());

While($row=mysql_fetch_array($getnews))

{

$newsid=$row[“id”];

$newcontent=$row[“content”]

?>

……

}

A.没有安全漏洞

B.SQL注入

C.命令执行

D.SSRF

 

21.   有如下一段PHP代码,请分析是否存在漏洞?

<?php

$action=”info”;

Include($action.’.php’);

?>

A.没有安全漏洞

B.SQL注入

C.文件包含

D.命令执行

 

22.   有如下一段PHP代码,请分析是否存在漏洞?

<script>

Var $n=’<?php echo htmlentities($_GET[“name”]);?>;

</script>

A.没有安全漏洞

B.XSS

C.命令执行

D.SQL注入

 

23.   不是暴力密码破解工具

A.HYDRA

B.JOHN THE RIPPER

C.CAIN

D.FIDDLER        //抓包工具

 

24.   经典的DES密钥长度是

A.32bits

B.64bits     //DES采用的是对称加密算法

C.128bits

D.256bits

 

25.   AES有多少配置

A.2

B.3

C.4

D.5

 

26.   AES 的常见key长度不是

A.128

B.196

C.256

D.512

 

27.   以下哪个是常见弱口令123456MD5

A.e10adc3949ba59abbe56e057f20f883e

B.1719684347d2f143e68b061231061cdd

C.21232f297a57a5a743894a0e4a801fc3

D.cc03e747a6afbbcbf8be7668acfebee5

 

28.   RSA解密密钥由多少个数字组成

A.1

B.2 n/d

C.3

D.4

 

29.   以下模式中没有XOR运算的是

A.EBC

B.CBC

C.OFB

D.CFB

 

30.   +/v8-mESNOQ+-ARdezohxSLy6IZg+AD0APQ-是什么编码?

A.BASE64

B.BASE32

C.UTF-8

D.UTF-7

 

31.   GEZDCMRRGIYQ====是什么编码?

A.BASE64

B.BASE32

C.UTF-8

D.UTF-7

 

32.   Linux密码中$1开头的是什么算法

A.MD5---------------1

B.SHA256--------------

C.AES-------------------

D.3DES-----------------

 

33.   以不是Linux密码的加密算法的是

A.MD5

B.SHA256

C.DES

D.AES

 

34.   CBC加密模式中如果IV长度为10,那么长度为55的明文分组

A.2

B.4

C.6

D.5

 

35.   MD5, SHA1, SHA256的区块长度是:

A.128

B.256

C.512bits

D.1024

 

36.   U2FsdGVkX1+是以下哪种密文的头部

A.AES

B.DES

C.3DES

D.Veginere

 

37.   以下哪个是PKCS#7 的填充

A. FF FF FF FF FF FF FF FF FF 00 00 00 00 00 00 07

B.FF FF FF FF FF FF FF FF FF 7D 2A 75 EF F8 EF 07

C.FF FF FF FF FF FF FF FF FF 07 07 07 07 07 07 07

D.FF FF FF FF FF FF FF FF FF 00 00 00 00 00 00 00

 

38.   openssl用于从公钥中获取ne数据的是以下哪个参数

A.-modulus

B.-outform

C.-passout

D.-pubout

 

39.   Openssl生成linux密码的参数是

A.x509

B.passwd

C.des

D.enc

 

40.   以下幻数对应文件格式错误的是

ARAR52 61 72

BZIP50 4B

C7z1F 8B 08

DJPEGFF D8 FF

 

41.   以下不是BMP的幻数的是

A.BM

B.BA

C.CC

D.PT

 

42.   幻数开头为89的是

A.PNG

B.JPEG

C.BMP

D.GIF

 

43.   Gif文件的开头幻数是

A.Gif89a

B.Gif90a

C.Gif91a

D.Gif88a

 

44.   下面哪种不是图像分析会使用到的工具

A.Stegsolve

B.Stegdetect

C.Matlab

D.MDecoder------------木马分析器

 

45.    0b11110010111100101111001转换成rgba

A1111111111

B1211111210

C1211211211

D1111211110

 

46.   FF D9是以下哪个文件格式的结尾

A.BMP

B.PNG

C.JPEG

D.GIF

 

47.   Wireshark中筛选源ip的是

A.ip.addr

B.ip.src

C.ip.dst

D.ip.host

 

48.   不属于常见网马分析工具是

A.FreShow

B.MDecoder

C.Malzilla

D.Hackbar

 

49.   不用于比较文件不同的是

A.UltraCompare

B.diff

C.sed

D.cmp

 

50.   查看十六进制的Linux命令是

A.binwalk

B.xxd------将文本转换成十六进制的工具

C.hexdump-----------exe

D.od

 

51.   不是用于分析十六进制的工具是

A.010Editor

B.Winhex

C.UltraEditor

D.SublimeText

 

52.   Git命令和其功能不匹配的是

A.Git log ——显示版本信息

B.Git commit——提交

C.Git status——显示状态

D.Git reset——初始化

 

53.   WPA所使用的协议是

A802.1d

B802.11i

C802.1p

D802.1s

 

54.   一般情况下,关于wifi的握手过程不正确的是

A.握手分为4

B.第一步发起人是自己的电脑

C.第二次握手产生PTK

D.第四次握手进行mic key校验

 

55.   关于aircrack各组件的使用方法不正确的是

A.airmon-ng 改变网卡模式

B.airplay-ng 进行握手

C.airdump-ng dumpwpe密码

D.aircrack-ng 进行爆破

 

 

56.   以下哪个寄存器是保存栈底指针地址的:

A:AX

B:IP

C:SP

D:BP

 

57.   使用哪一种工具可以将pyc程序反编译成Python语音:

A:IDA

B:Ollydbg

C: Reflector

D: uncompyle2

 

 

58.   下面哪一种壳是压缩壳:

A:ASProtect

B:Armadillo

C:ASPack

D:Themida

 

59.   /bin/sh对应的16进制为\x2f\x62\x69\x63\x2f\x73\x68,那么将/bin/sh 压栈后,栈中显示为:高进低出

A:

低位

2F626963

高位

2F736800

 

B:

高位

2F736800

低位

2F626963

 

C:

低位

6369632F

高位

0068732F

 

D:

高位

0068732F

低位

6369632F

 

 

60.   OD常用的断点方式不包括:

A:条件断点

B:消息断点

C:硬件断点

D:比较断点

 

61.   阻止内存中恶意插入代码执行的防护技术是

A:DEP

B:ASLR

C:PIE

D:沙盒

 

62.   IDA中按哪一个键能够看到程序的伪代码:

A: F2

B: F3

C: F5

D: F6

 

 

63.   IUSR_machinename 默认是属于Windows系统的哪个用户组?   

A.Administrators            

B. Backup Operators

C. Guests                 

D. Users

 

64.   MS SQL Server中采用哪个存储过程执行外部系统命令?

A.Xp_regread

B. Xp_cmdshell

C. Sp_OADestroy

D. Sp_OAGetProperty

 

65.   下列哪个SQL语句可准确定位为oracle数据库?

A.and (select count(*) from sysobjects)>0

B. and (select count(*) from cols)>0

C. and (select count(*) from msysobjects)>0

D. and (select count(*) from user.mysql)>0

 

 

66.   下列哪些不属于XSS漏洞攻击的范畴?

A.盗取cookie

B.蠕虫攻击

C.钓鱼攻击

D.恶意下载

 

67.   假设某PHP网站后台开启了GPC防护,即对单引号进行了转换,如\’,细看某网站后台SQL语句:“SELECT * FROM admin where name=’”.$_POST['name'].“‘and password=’”.$_POST['password'].“‘”,如何绕过登录进入后台?

A. ‘or 1=1/*

B. ‘or 1=1

C. ‘or 1=2

D. ‘or 1=2/*

 

68.   下列哪些属于CSRF攻击的范畴?

A.钓鱼攻击

B.上传木马

C.恶意转帐

D.执行系统命令

 

69.   下列哪款工具不能扫描网站漏洞?

A. AWVS

B. APPSCAN

C. X-SCAN

D. RSAS

 

 

70.   假设网站的download.jsp存在目录遍历漏洞,网站的绝对路径为/home/web/user/download.jsp,下列的语句,哪种攻击代码可以成功下载系统的passwd敏感文件?

A.   ../../etc/passwd

B.   .././.././.././etc/passwd

C.   .././././.././././etc/passwd

D.   ..//..//..//etc/passwd

 

71.   比较下列四种黑名单防护规则,哪种规则黑名单防护规则能更好地防护XSS漏洞的攻击?

A.script  img  src  alert  image  < > ‘  *

B. script  img  src  alert  image  < > “  *

C.script  img  src  alert  image  < > %  *

D. script  img  src  alert  image  < > ;  *

 

72.   下列哪个一句话木马可在JSP网站环境下执行成功?

 

A. <%execute(request("w"))%>

B. <?$_POST['admin']($_POST['w'],$_POST['w'])?>

C.<%@PageLanguage="Jscript"validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>

D.<%if(request.getParameter("f")!=null)(newjava.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>

 

73.   下列哪两种漏洞组合可产生蠕虫攻击?(多选)

A.SQL注入漏洞

B. XSS漏洞

C. CSRF漏洞

D. 不安全的对像直接引用漏洞

 

74.    下列哪些表是Microsoft SQL Server2005数据库所特有的?(多选)

A.sysobjects

B.msysobjects

C.sys.all_objects

D.sysdatabases

 

75.    下列哪些漏洞属于owasp top 10漏洞的范畴?(多选)

A.SQL注入漏洞

B.会话管理漏洞

C.跨站脚本漏洞

D.不安全的对像直接引用漏洞

 

76.    服务器提权的方法有哪些?(多选)

A.本地溢出

B. Serv-U提权

C. NC反弹提权

D.暴力破解

 

77.    下列哪些工具有可进行SQL注入猜解数据库信息的功能?(多选)

A.nbsi

B.fiddler

C.pangolin

D.hdsi

 

78.    Struts2/XWork漏洞的利用方法有哪些?(多选)

A.执行系统命令

B.上传木马

C.下载文件

D.浏览系统目录

 

79.   假设,系统为windows2003、数据库为Microsoft SQL Server2000、数据库表为admin、网站环境为asp,下列有哪些判断admin表存在的SQL语句能成功执行?(多选)

A.%20and%20(select%20count(*)%20from%20admin)>0

B.%09and%09(select%09count(*)%09from%09admin)>0

C.%01and%01(select%01count(*)%01from%01admin)>0

D.%0aand%0a(select%0acount(*)%0afrom%0aadmin)>0

 

80.    下列哪些行为能正确地防护好网站的安全?(多选)

A.加强培训管理员的安全意识

B.网站前端布置WAF

C.设置全局白名单过滤

D.设置高强度密码

 

81.    关于漏洞的防护,下列的描述哪些是正确的?(多选)

A.SQL注入的防护,可设置参数化(parameter)查询,特殊字符过滤/白名单

B.XSS漏洞的防护,可设置输入过滤(白名单)输出转码(html转码)

C.CSRF漏洞的防护,可设置单次令牌验证以及验证refer来源

D.对会话管理漏洞的防护,可设置把身份权限控制直接以参数的形式加载到cookie中,无需设置session

 

82.    假设某Microsoft SQL Server环境下的asp网站对XSS漏洞的防护,采用只过滤script字符的黑名单过滤的方法,下列哪些攻击代码可绕过过滤正常弹出/xss/字样的窗口?(多选)

A.<scr%ipt>alert(/xss/)</scr%ipt>

B. <input onkeyup="alert(/XSS/);">

C. <img src=”javascript:alert(/xss/)”;>

D. <input onmouseover="alert(/XSS/)">

 

 

83.   通过逆向分析下面这个程序的输出是什么?


#include<stdio.h>
int main()
{
int y=200;
int *p;
p=malloc(sizeof(int));
*p=2
y=y/*p------------/*注释了

 printf("%d/n",y);
return 0;
}

 

A.100

B.200

C.400

D.800

 

84.   正则表达式^[0-9]+的筛选结果是:


   A . 筛选出数字09
   B . 筛选出数字0-9
  C . 全部是数字
   D . 开头是数字

 

85.   正则表达式^[0-9]+$的筛选结果是:


A . 筛选出^[0-9]+$

B . 头尾都是数字,且可以重复至少一次
C . 头尾都是数字,且可以重复至多一次
D . 头尾都是数字,且不可以重复

 

 

86.   下面哪种方式能执行whoami指令?(多选)

 A . ip=127.0.0.1&&whoami
B . ip=127.0.0.1||whoami
C . ip=127.0.0.1&whoami
D . ip=127.0.0.1|whoami



 

文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-188.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.