精华内容
下载资源
问答
  • LTE切换分成切换准备、切换执行、切换完成。 转贴自 https://www.mscbsc.com/askpro/question91133 a.切换准备:源eNB根据漫游限制配置UE的测量报告,UE根据预定的测量规则发送报告;源eNB根据报告及RRM信息决定UE...

    LTE切换分成切换准备、切换执行、切换完成。

    转贴自 https://www.mscbsc.com/askpro/question91133

    a.切换准备:源eNB根据漫游限制配置UE的测量报告,UE根据预定的测量规则发送报告;源eNB根据报告及RRM信息决定UE是否需要切换。当需要切换时,源eNB向目标eNB发送切换请求;目标eNB根据收到的QoS信息执行接纳控制,并返回至ACK。

    b.切换执行:源eNB向UE发送切换指令,UE接到后进行切换并同步到目标eNB;网络对同步进行响应,当UE成功接入目标eNB后,向目标eNB发送切换确认消息。

    c.切换完成:MME向S-GW发送用户面更新请求,用户面切换下行路径到目标侧;目标eNB通知源eNB释放原先占用的资源。切换过程完成。

    切换成功率分成切换准备成功率和切换尝试成功率。

    切换准备成功率=切换准备成功次数/切换准备请求次数;(准备阶段的失败不影响用户感知),切换准备请求次数包含切换请求次数。

    切换尝试成功率=切换尝试成功次数/切换尝试请求次数(一般考核该指标)

    转载于:https://www.cnblogs.com/mway/p/9352818.html

    展开全文
  • alert日志记录oracle实例生命周期中发生的重要事件,例如数据库启动、关闭、日志切换等,方便程序员和管理员发现问题。其中,数据库启动分为3个阶段,即nomount,mount和open。那么,在这三个阶段a...
            alert日志记录oracle实例生命周期中发生的重要事件,例如数据库启动、关闭、日志切换等,方便程序员和管理员发现问题。其中,数据库启动分为3个阶段,即nomount,mount和open。那么,在这三个阶段alert日志会记录哪些信息呢。下面我们就按照nomount,mount和open的顺序逐步启动数据库。

    nomount

    通过startup nomount命令将数据库启动到nomount状态,此时,数据库实例的状态是STARTED。如下所示:

    点击(此处)折叠或打开

    1. SQL>
    2. SQL> startup nomount
    3. ORACLE instance started.

    4. Total System Global Area 941600768 bytes
    5. Fixed Size 1348860 bytes
    6. Variable Size 515902212 bytes
    7. Database Buffers 419430400 bytes
    8. Redo Buffers 4919296 bytes
    9. SQL>
    10. SQL> select status from v$instance;

    11. STATUS
    12. ------------
    13. STARTED

    14. SQL>
    接下来,查看alert日志的输出内容如下:

    点击(此处)折叠或打开

    1. Sat May 09 22:14:16 2015
    2. Starting ORACLE instance (normal)
    3. LICENSE_MAX_SESSION = 0
    4. LICENSE_SESSIONS_WARNING = 0
    5. Picked latch-free SCN scheme 2
    6. Using LOG_ARCHIVE_DEST_1 parameter default value as /u01/app/oracle/product/11.2.0/dbhome_1/dbs/arch
    7. Autotune of undo retention is turned on.
    8. IMODE=BR
    9. ILAT =27
    10. LICENSE_MAX_USERS = 0
    11. SYS auditing is disabled
    12. Starting up:
    13. Oracle Database 11g Enterprise Edition Release 11.2.0.3.0 - Production
    14. With the Partitioning, OLAP, Data Mining and Real Application Testing options.
    15. ORACLE_HOME = /u01/app/oracle/product/11.2.0/dbhome_1
    16. System name:    Linux
    17. Node name:    enmoedu1.example.com
    18. Release:    2.6.18-164.el5PAE
    19. Version:    #1 SMP Thu Sep 3 02:28:20 EDT 2009
    20. Machine:    i686
    21. VM name:    VMWare Version: 6
    22. Using parameter settings in server-side spfile /u01/app/oracle/product/11.2.0/dbhome_1/dbs/spfileHOEGH.ora
    23. System parameters with non-default values:
    24.   processes = 150
    25.   memory_target = 900M
    26.   memory_max_target = 900M
    27.   control_files = \"/u01/app/oracle/oradata/HOEGH/control01.ctl\"
    28.   control_files = \"/u01/app/oracle/oradata/HOEGH/control02.ctl\"
    29.   db_block_size = 8192
    30.   compatible = \"11.2.0.0.0\"
    31.   undo_tablespace = \"UNDOTBS1\"
    32.   remote_login_passwordfile= \"EXCLUSIVE\"
    33.   db_domain = \"\"
    34.   dispatchers = \"(PROTOCOL=TCP) (SERVICE=HOEGHXDB)\"
    35.   audit_file_dest = \"/u01/app/oracle/admin/HOEGH/adump\"
    36.   audit_trail = \"DB\"
    37.   db_name = \"HOEGH\"
    38.   open_cursors = 300
    39.   diagnostic_dest = \"/u01/app/oracle\"
    40. Sat May 09 22:14:16 2015
    41. PMON started with pid=2, OS id=5054
    42. Sat May 09 22:14:16 2015
    43. PSP0 started with pid=3, OS id=5056
    44. Sat May 09 22:14:17 2015
    45. VKTM started with pid=4, OS id=5063 at elevated priority
    46. VKTM running at (1)millisec precision with DBRM quantum (100)ms
    47. Sat May 09 22:14:17 2015
    48. GEN0 started with pid=5, OS id=5067
    49. Sat May 09 22:14:17 2015
    50. DIAG started with pid=6, OS id=5069
    51. Sat May 09 22:14:17 2015
    52. DBRM started with pid=7, OS id=5071
    53. Sat May 09 22:14:17 2015
    54. DIA0 started with pid=8, OS id=5073
    55. Sat May 09 22:14:17 2015
    56. MMAN started with pid=9, OS id=5075
    57. Sat May 09 22:14:17 2015
    58. DBW0 started with pid=10, OS id=5077
    59. Sat May 09 22:14:17 2015
    60. LGWR started with pid=11, OS id=5079
    61. Sat May 09 22:14:17 2015
    62. CKPT started with pid=12, OS id=5081
    63. Sat May 09 22:14:17 2015
    64. SMON started with pid=13, OS id=5083
    65. Sat May 09 22:14:17 2015
    66. RECO started with pid=14, OS id=5085
    67. Sat May 09 22:14:17 2015
    68. MMON started with pid=15, OS id=5087
    69. Sat May 09 22:14:17 2015
    70. MMNL started with pid=16, OS id=5089
    71. starting up 1 dispatcher(s) for network address \'(ADDRESS=(PARTIAL=YES)(PROTOCOL=TCP))\'...
    72. starting up 1 shared server(s) ...
    73. ORACLE_BASE from environment = /u01/app/oracle
    由上可以看出,在nomount阶段,Oracle首先寻找参数文件(pfile/spfile),然后根据参数文件中的设置(如内存分配等设置),创建实例(INSTANCE),分配内存,启动后台进程。Nomount的过程也就是启动数据库实例的过程。这个过程在后台是启动Oracle可执行程序的过程,Windows上是oracle.exe文件的初始化,在Unix/Linux上是oracle可执行文件的初始化。

    mount

    接下来,通过alter database mount;命令将数据库启动到mount状态,此时,数据库实例的状态是MOUNTED如下所示:

    点击(此处)折叠或打开

    1. SQL>
    2. SQL> alter database mount;

    3. Database altered.

    4. SQL>
    5. SQL> select status from v$instance;

    6. STATUS
    7. ------------
    8. MOUNTED

    9. SQL>
    查看alert日志的输出内容如下:

    点击(此处)折叠或打开

    1. Sat May 09 22:15:30 2015
    2. alter database mount
    3. Sat May 09 22:15:34 2015
    4. Successful mount of redo thread 1, with mount id 2100626370
    5. Database mounted in Exclusive Mode
    6. Lost write protection disabled
    7. Completed: alter database mount
    mount数据库的过程是读参数文件中描述的控制文件,校验控制文件的正确性,将控制文件的内容读入到内存,mount是挂接的意思,是操作系统中的概念。一旦mount之后,就是将一个没有意义的实例和一个数据库发生了联系。

    open

    通过alter database open;命令将数据库启动到open状态,此时,数据库实例的状态是OPEN。如下所示:

    点击(此处)折叠或打开

    1. SQL>
    2. SQL> alter database open;

    3. Database altered.

    4. SQL>
    5. SQL> select status from v$instance;

    6. STATUS
    7. ------------
    8. OPEN

    9. SQL>
    查看alert日志的输出内容如下:

    点击(此处)折叠或打开

    1. Sat May 09 22:16:34 2015
    2. alter database open
    3. Beginning crash recovery of 1 threads
    4.  parallel recovery started with 2 processes
    5. Started redo scan
    6. Completed redo scan
    7.  read 12 KB redo, 9 data blocks need recovery
    8. Started redo application at
    9.  Thread 1: logseq 7, block 118
    10. Recovery of Online Redo Log: Thread 1 Group 1 Seq 7 Reading mem 0
    11.   Mem# 0: /u01/app/oracle/oradata/HOEGH/redo01.log
    12. Completed redo application of 0.00MB
    13. Completed crash recovery at
    14.  Thread 1: logseq 7, block 143, scn 918639
    15.  9 data blocks read, 9 data blocks written, 12 redo k-bytes read
    16. Sat May 09 22:16:34 2015
    17. Thread 1 advanced to log sequence 8 (thread open)
    18. Thread 1 opened at log sequence 8
    19.   Current log# 2 seq# 8 mem# 0: /u01/app/oracle/oradata/HOEGH/redo02.log
    20. Successful open of redo thread 1
    21. MTTR advisory is disabled because FAST_START_MTTR_TARGET is not set
    22. Sat May 09 22:16:35 2015
    23. SMON: enabling cache recovery
    24. [5095] Successfully onlined Undo Tablespace 2.
    25. Undo initialization finished serial:0 start:4294562150 end:4294562220 diff:70 (0 seconds)
    26. Verifying file header compatibility for 11g tablespace encryption..
    27. Verifying 11g file header compatibility for tablespace encryption completed
    28. SMON: enabling tx recovery
    29. Database Characterset is AL32UTF8
    30. No Resource Manager plan active
    31. replication_dependency_tracking turned off (no async multimaster replication found)
    32. Starting background process QMNC
    33. Sat May 09 22:16:35 2015
    34. QMNC started with pid=22, OS id=5274
    35. Completed: alter database open
    36. Sat May 09 22:16:36 2015
    37. Starting background process CJQ0
    38. Sat May 09 22:16:36 2015
    39. CJQ0 started with pid=24, OS id=5296
    这一阶段数据库读取控制文件中描述的数据文件验证数据文件的一致性,如果不一致,使用日志文件将数据库文件恢复到一致的状态。数据库open后,普通用户才可以访问数据库。

    ~~~~~~~ the end~~~~~~~~~
    hoegh
    2015.05.09
          

    来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/30162081/viewspace-1631808/,如需转载,请注明出处,否则将追究法律责任。

    转载于:http://blog.itpub.net/30162081/viewspace-1631808/

    展开全文
  • 当我们切换到客户这fragment时,会显示贷款客户数量与保险客户数量。 当我们随便点击入一选项,假如进入到保险客户的这activity里面,ListView显示用户的信息,上面标记红点,代表没有没有...

    下面这个页面就是我们进入APP后的主界面。客户选项的红点上数字就是显示我们没有查看的客户总数量。


     


    当我们切换到客户这个fragment时,会显示贷款客户数量与保险客户数量。


     


    当我们随便点击入一个选项,假如进入到保险客户的这个activity里面,ListView显示用户的信息,上面标记红点,代表没有没有查看的客户,没有红点的代表已经查看过的客户数量。


     

    当我们点击一个有红点的客户信息的时候,需要向后端发送信息,代表我已经查看了这条信息。并且改变在主Activity的数量,和frament中的数量。如下图:


     


    那么这个功能怎么实现以及怎么优化,我在实现这个功能的时候,经历的三个阶段。
    第一种阶段:
    思路:利用SharedPrefrence,和广播。
    具体实现:当我们进入主Activity的时候,从后台读取数据得到客户总数量,保险客户总数量,贷款客户总数量,并把它存储到sharedPrefrence里面。再将主Activity读取SharedPrefrence客户总数量并显现出来。
    当我们切换到frament的时候,从SharedPrefrence依次读取贷款和保险用户的数量,并且把它呈现出来。
    当我们点击带有ListView中带有红点item的时候,改变SharedPrefrence中的客户数量和保险客户的数量,发送广播,通知改变。主Activity和fragment再从SharedPrefrence中对数据读取一次,然后发生改变。

    我们发现,这个过程中所有操作都要使用到SharedPrefrence,而且代码全部写在各种Activity中,显得代码臃肿,代码没有复用性,没有逻辑。于是演化了第二种思路。

    第二种阶段
    思路:利用静态的数据拥有与应用的同样的生命周期,舍弃了SharedPrefrence。
    具体实现:创建一个类,在类中设定3个静态整型,分别为客户总数量,保险客户数量,贷款客户数量。在这个类中分别写入三个方法。分别为根据客户数量判断红点方法,根据保险客户数量红点方法,根据贷款客户数量红点方法。
    当我们进入主Activity的时候,将得到的数据分别存入3个静态数量。然后在主Activity中调用根据客户数量判断红点。
    当我们进入fragment的时候,分别调用根据保险客户数量红点方法,根据贷款客户数量红点方法。判断保险客户和贷款客户红点显示的情况。
    当我们点击ListView上显示有红点的item的时候,改变静态的客户总数量,保险客户数量,贷款客户数量。发送广播给主Activity和Fragment。然后在主Activity调用根据客户数量判断红点的方法;在fragment中调用根据贷款数量判断红点方法或根据保险客户数量判断红点方法。
    第二种思路提高的代码的复用,并且利用的一个中心类控制所有操作,舍弃了对SharadPrefrence的频繁使用,根据我的测试,还能提高红点显示的速度。

    第三种阶段
    思路:不要广播,利用fragment的生命的周期和Activity的生命周期。
    具体实现:
    在第二种思路上扩展,继续使用一个中心类控制所有操作。
    当我们点击ListView中的带有红点item的时候。只改变相应红点的数量,而不发送广播。而是在fragment使用在onCreatView()方法和Activity中onResume()方法中调用判断红点显示情况的方法。
    我们知道,当我们从fragment的跳转时,会执行Fragmeng中的onDestroyView()方法,切换回fragment的时候,会执行onCreatView()方法。
    跳转Activity的时候会执行onStop()方法,跳回的时候会执行onResume()方法。
    第三种思路彻底利用生命周期,舍弃了广播的使用和简化的代码。

    在整过过程的我们发现,一个好的思路是在你做项目的过程中慢慢得出来的,不是我们一步得到的。我们首先要用自己最能想到的方法实现这个功能再说,在这个基础之上,在对代码进行优化尤其在开发实际项目是,速度第一,性能第二。最好的策略就是快速完成项目,然后快速迭代,优化性能和代码。

    转载于:https://www.cnblogs.com/ganchuanpu/p/7827909.html

    展开全文
  • 2021年中职组“网络安全”赛项 重庆市竞赛任务书C 一、竞赛时间 总计:480分钟 二、竞赛阶段 竞赛阶段 任务阶段 ...阶段切换 阶段切换(午休) 120分钟 0 C、D模块 C模块 CTF夺旗-攻击 180分钟 200分 D模块 CTF夺旗.

    在这里插入图片描述

    2021年中职组“网络安全”赛项
    重庆市竞赛任务书C
    一、竞赛时间
    总计:480分钟
    二、竞赛阶段
    竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
    A、B模块 A-1 Windows操作系统安全配置 180分钟 200分
    A-2 Linux操作系统安全配置
    B-1 数据库安全加固 400分
    B-2 数据分析-B
    B-3 Windows操作系统渗透测试
    B-4 暴力破解
    阶段切换 阶段切换(午休) 120分钟 0
    C、D模块 C模块 CTF夺旗-攻击 180分钟 200分
    D模块 CTF夺旗-防御 200分

    三、竞赛任务书内容
    (一)拓扑图

    (二)A模块基础设施设置/安全加固(200分)
    一、项目和任务描述:
    假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
    二、服务器环境说明
    服务器:WindowsServer
    用户名:administrator密码:123456
    请对服务器WindowsServer按要求进行相应的设置,提高服务器的安全性。
    服务器:LinuxServer
    用户名:root,密码:123456
    数据库用户名:root,密码:123456
    请对服务器LinuxServer按要求进行相应的设置,提高服务器的安全性。

    三、说明:
    1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
    2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
    3.文件保存到U盘提交。
    A-1:Windows操作系统安全配置

    1. 设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少于8个字符,密码最长使用期限为15天。将服务器上密码策略配置信息截图;
      4
      使用期限如图 改为15

    2. 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
      在策略中修改交互登录提示框和提示信息为For authorized users only

    3. 一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账号锁定策略配置信息截图;
      修改组策略中账户锁定阈值为5,锁定时间为1

    4. 设置远程桌面用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图;

    设置终端服务配置RDP-Tcp属性,将空闲会话限制设置为5分钟

    1. 通过SSL(TLS 1.0)加密服务器的远程桌面服务,将RDP-Tcp属性对应的配置界面截图;
      运行->gpedit.msc->计算机配置->管理模板->Windows组件->远程桌面服务->远程桌面会话主机->安全,启用设置客户端连接加密级别、要求安全的RPC通信、远程(RDP)连接要求使用指定的安全层,设置设置客户端连接加密级别的加密级别为高级别、远程(RDP)连接要求使用指定的安全层的安全层为SSL(TLS 1.0)

    2. 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图;

    除了adminnistrators以外的所有用户组删除
    7. 开启IIS的日志审计记录,日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、服务器端口、方法,将W3C日志记录字段的配置界面截图;
    设置网站属性,启用w3c活动日志,属性中找到高级设置日期、时间、客户端IP地址、用户名、方法

    1. 设置网站的最大并发连接数为1000,网站连接超时为60s,将编辑网站限制的配置界面截图;

    在网站性能中设置连接数限制为1000

    1. 禁用IIS内核缓存,避免对方利用ms15_034漏洞进行DOS攻击,出现蓝屏的现象,将编辑输出缓存设置的配置界面截图;

    iiss找缓存输出,高级设置关闭内核缓存

    1. 设置user1用户只能在上班时间(周一至周五的9:00~18:00)可以登录。将user1的登录时间配置界面截图。.

    安装ad域 在ad中找到用户设置登录时间

    A-2:Linux操作系统安全配置

    1. 设置最小密码长度不少于8个字符,密码最长使用期限为15天。将/etc/login.defs配置文件中对应的部分截图;

    2. 设置在用户登录系统时,会有“For authorized users only”提示信息,将登录系统时系统弹出提示信息界面截图;
      修改/etc/issue.net文件最后一行添加For authorized users only

    3. 设置root用户的计划任务。每天早上7:50自动开启vsftpd服务,22点50时关闭;每周六的7:30时,重新启动vsftpd服务。使用crontab –l 查看计划任务,将回显结果截图;

    4. 禁止匿名用户登录vsftpd服务,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;
      编辑/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)文件
      设置:anonymous_enable=NO

    5. 限制客户端连接vsftpd服务时,同一个IP最多只能打开两个连接,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;

    6. 将SSH服务的端口号修改为2222 ,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;
      修改sshd_config文件将Port 2222注释删除,重启服务.

    7.禁止root用户通过SSH远程登录,将/etc/ssh/sshd_config 配置文件中对应的部分截图;

    8.禁止mysql服务以管理员权限的账号运行,将/etc/my.cnf配置文件中对应的部分截图;
    User=mysql
    9.删除默认数据库test, 然后使用show databases;命令查看当前的数据库信息,将回显结果截图;

    Show databases;

    1. 将数据库用户user1的密码使用MD5加密,然后在数据库中使用select password from user where user=’user1’;命令查看user1的密码,将回显结果截图。

    select password from user where user=’user1’;
    (二)B模块安全事件响应/网络安全数据取证/应用安全(400分)
    B-1:数据库安全加固
    任务环境说明:
     服务器场景:CentOS6.8(用户名:root;密码:123456)
     服务器场景操作系统:CentOS6.8
    扫描数据库端口,
    进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;
    通过mysql –u root –proot来进入数据库,直接输入调用命令查看即可。
    select version();

    1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;
      在上一道题的基础之上通过调用命令后回显提交flag即可
      5.1.73
    2. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;

      Show 查看 databases数据库 输入回车即可。
      show databases;
    3. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)
      Select user where host=”%”from mysql.user;
      查询数据库任意ip登陆的用户

    test
    4. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。
    通过上道题查询到的test用户,通过drop指定用户名和host进行删除
    drop user ‘test’@’%’;
    5. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。
    Update函数来修改对root用户的用户名,一般use mysql调用数据库后在进行修改
    update user set user=’admin’ where user=’root’;
    B-2:数据分析-B
    任务环境说明:
     渗透机场景:windows7
     渗透机用户名:administrator密码:123456

    1. 通过分析数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;
      Ctrl + F 打开过滤器,搜索flag参数,在包中打开tcp详细信息即可。

    2. 通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;
      http 一般发送请求多的为黑客ip

    3. 通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;
      Ctrl + F 打开过滤器,搜索linux参数,在包中打开tcp详细信息即可。

    4. 通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交;
      一般是一个协议调用的系统命令,到时候多去找一下telnet/ssh/ftp这样的协议

    5. 通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;
      在web中着重找phpmyadmin uploads这样的字眼

    6. 通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;
      一般为一个字节流,注意ftp-data这个过滤协议。
      B-3:Windows操作系统渗透测试
      任务环境说明:
       服务器场景:teltest
       服务器场景操作系统:Windows7 (封闭靶机)

    7. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
      Nmap –sV –n + ip 扫描出来以后提交即可

    8. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
      lP

    9. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
      hydra –l teltest -P /usr/share/wordlists/dirb/small.txt telnet

    10. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
      reg save HKLM\sam sam.hiv reg save
      参考baidu

    11. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
      reg save HKLM\SYSTEM system.hiv reg save
      参考baidu

    12. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
      Load Mimikatz 和 msf一样

    13. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;
      提取后查看
      B-4:暴力破解
      任务环境说明:
       服务器场景名称:sql008
       服务器场景用户名:administrator;密码:未知(封闭靶机)
       Tomcat题目 war包

    14. 使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交;
      Iis版本号 用nmap –sV –n –p 80 + ip

    15. 使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交;
      一般为ftp获取用户名密码字典,再通过tomcat主界面来进行爆破用户和密码.

    16. 使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交;
      一般为pikachu平台漏洞,可以参考pikachu平台进行学习

    17. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交;
      一般为pikachu平台漏洞,可以参考pikachu平台进行学习

    18. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交;
      一般为pikachu平台漏洞,可以参考pikachu平台进行学习

    19. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交;
      一般为pikachu平台漏洞,可以参考pikachu平台进行学习

    (三)模块C CTF夺旗-攻击
    (本模块200分)
    一、项目和任务描述:
    假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
    二、操作系统环境说明:
    客户机操作系统:Windows 10/Windows7
    靶机服务器操作系统:Linux/Windows
    三、漏洞情况说明:
    1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
    2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
    3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
    4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
    四、注意事项:
    1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
    2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
    3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;
    4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;
    5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
    6.本环节不予补时。
    (四)模块D CTF夺旗-防御
    (本模块200分)
    一、项目和任务描述:
    假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
    二、操作系统环境说明:
    客户机操作系统:Windows 10/Windows7
    堡垒服务器操作系统:Linux/Windows
    三、漏洞情况说明:
    1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
    2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
    3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
    4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
    四、注意事项:
    1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
    2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
    3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
    4.本环节不予补时。
    二、说明:
    1.所有截图要求截图界面、字体清晰;
    2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;
    3.文件保存到U盘提交。

    展开全文
  • 三阶段:【协程】

    2019-06-29 10:41:06
    某个函数, 可以在任何地⽅保存当前函数的⼀些临时变量等信息, 然后切换到另外⼀函数中执⾏ 协程⾃⼰主动让出CPU 协程的切换只是单纯的操作CPU的上下⽂ ,比线程的切换更快速 1:N 模式:所谓 1:N 就是⼀...
  • 虽然并不是真正意义上的“同一时间点”,而是多任务或进程共享一CPU,并交由操作系统来完成多任务间对CPU的运行切换,以使得每任务都有机会获得一定的时间片运行。 再后来发展到多线程技术,使得在一程序...
  • 说到场景切换那肯定是需要有多场景才能实现切换,而我们的项目里貌似只有HelloWorldScene这一场景,那么就需要我们再创建一场景。只是怎么创建场景呢?相信很多同学都会想到既然HelloWorldScene是一场景,...
  • TD_LTE切换介绍

    2019-01-26 15:59:21
    切换流程包括切换测量,切换决策,切换执行三个阶段;  测量阶段,UE根据基站下发的测量配置消息进行相关的测量,并将测量结果上报给基站;  决策阶段,基站根据UE上报的测量结果进行评估,决定是否触发切换; ...
  • 目录一、学习的知识点程序如何运行起来CPU时间片轮转进程切换开销大吗线程线程函数库pthread_create函数线程同步信号量sem_init函数sem_wait函数sem_post函数互斥量生产者消费者模型生产者消费者二、上课没有听懂...
  • 一、当天站立式会议照片一张 二、每人的工作 (有work item 的ID),并将其记录在码云项目管理中 ...完成对question界面的制作,完善随机出题界面,能够流畅的切换下一题与上一题,能够准确的...
  • TankWar游戏(图片版)----阶段三

    千次阅读 2017-11-05 16:50:29
    阶段三中根据炮管方向实现8方向图片的切换。 1、在Tank类中添加新的变量: private static Image[] imgs=new Image[16];//存放图片的数组,一种坦克8张图片,我方和敌方共16张 private Direction ptDir = ...
  • 最近项目处于测试阶段,所以免不了每天都得打包给测试人员,由于我们公司规模比较大,项目环境也分为了种:测试环境、预上线(预生产)环境、上线(生产)环境。所以每到了测试后期,每天打包的时间也占了不少,...
  • TD切换的步骤

    2015-04-10 15:30:02
    这个问题比较大,简单来说分成三个阶段。 第一个阶段,测量过程。RNC下发Measurement Control配置UE进行相应邻区(包括服务小区)的测量,其中包括测量报告的触发条件。当UE发现满足测量上报的条件后,通过...
  • TortoiseSVN打分支、合并分支、切换分支

    万次阅读 多人点赞 2018-08-31 17:45:50
    我们一般习惯性在创建repository仓库后,再在刚才创建的仓库里面再创建trunk、branches、tags这三个文件夹,而不是直接将项目提交到仓库的根目录下(虽然直接将项目分享到仓库的root根目录下也是可以的,但是我们一般不...
  • 5. Cordova照相机和阶段性分析

    千次阅读 2017-05-18 09:35:54
    阶段性分析 ... 第三阶段,对DB还有原生交互兼容性等进行深入研究,解决一些碰到的问题,此阶段不设时长,预计此阶段会有项目,所以切换到下班回去做。 第四阶段,如果时间还比较充裕的话,打算
  • 安卓第一阶段实训项目:基于存储卡音乐播放器V0.3----实训报告() (一)功能要求 在基于存储卡音乐播放器V0.2基础上,增加功能: 添加一音乐播放列表(显示歌名) – 单击某一首音乐就立刻播放,播放进度清零...
  • 而这三个特征也大致构成了eSIM发展的阶段性特征。 eSIM是阶段式发展的,终极状态尚需时日 SIM卡的物理形态从可插拔式向嵌入式发展已获得认可,业界所推进的更多是在单一运营商下实现可重复编程、空中...
  • 参与规则:因为这是一个 PoC,我只编写了三个测试场景来验证,如果切换有效。 这些场景包含在 RuntimeApiSwitcherTest 中。 mvn clean 集成测试 在预打包阶段,适配器包被复制到 Web 应用程序的 /WEB-INF/bundles ...
  • 做了一个小实验,创建两个Activity,一个为MainActivity,一个为SecondActivity,并在两个Activity生命周期的各个阶段输出当前Activity所处的状态,在MainActivity上添加三个按钮,其中“下一页”用于跳转到...
  • 软件开发过程一般有三个阶段:开发 > 测试 > 生产。每个阶段都对应不同的数据库环境配置,我们希望通过一种自动切换的方式来减少手动切换的工作量,这样做的目的也是为了能够减少手工带来的出错率。 spring ...
  • 在各种各样的蜂窝通信系统中,由于基站天线的辐射方向、建筑物、树木、山川和其他地形特征等原因,基站的覆盖区域... 切换可以分为三个阶段:无线测量、网络判决和系统执行,如图所示。在无线测量阶段,移动节点不断搜
  • 第十二章 CPU-内存-IO-网络调优 本节所讲内容: 12.1 有关CPU的调优 12.2 有关内存的调优 12.3 有关I/O的调优 12.4 有关网络的调优 ...(如同"独占",吞吐量小)(时间片,把请求分为一的时间...
  • 充电过程一般分为三个过程: 1、涓流充电阶段(在电池过渡放电,电压偏低的状态下) 锂电池一般在过渡放电之后,电压会下降到3.0V以下。锂电池内部的介质会发生一些物理变化,致使充电特性变坏,容量降低等。在这...
  • 目前android开机画面由三个部分(阶段)组成,第一部分在bootloader启动时显示(静态),第二部分在启动kernel时显示(静态),第三部分在系统启动时(bootanimation)显示(动画)。 添加资源 1.在device/tangxun/...
  • 假如,在开发的dev, test 及prod的三个阶段,各阶段涉及到的资源文件内容有所差异。我们的目标是,根据不同的阶段,只需要copy相应阶段的资源文件。 假设我文件目录如下: resources下的子文件
  • 本文将评估这三个参数的优缺点,并提出一种基于马尔可夫链过程(MCP)的方法来找到最佳的HM,CRE和TTT值。 然后,进行仿真并获得针对我们方案的最佳组合,分别为1 dB,6 dB和60 ms。 本文的首要贡献是将HetNets切换...
  • 本文共有三个部分 阶段一:搭建博客并部署到本地 ​阶段二:Hexo的主题美化与文章发布 ​阶段三:将Hexo部署到Github Page,通过域名访问你的博客 文章目录Hexo的主题切换1、主题的选择2、主题的下载3、修改_config....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 549
精华内容 219
关键字:

切换三个阶段