2026年2月貴陽網(wǎng)信安人才隊(duì)伍技能提升培訓(xùn)考試
您的部門:
您的姓名:
1.在PHP中,若存在以下代碼,為了成功包含同目錄下的flag.php文件并獲取flag,以下哪個Payload是有效的?
php
<?php
if (isset($_GET['page'])) {
$page = $_GET['page'];
// 過濾掉php后綴
$page = str_replace('.php', '', $page);
include $page . '.php';
}
?> ()
A. ?page=flag
B. ?page=flag.php
C. ?page=flag.php.jpg
D. ?page=flag.php%00
2. 在Linux環(huán)境下運(yùn)行一個名為checker的ELF可執(zhí)行文件,輸入任意字符串后,程序返回如下提示:Oops! Your flag is 4 characters long, but I'm looking for exactly 28 characters.
根據(jù)該逆向題目的回顯,正確的flag長度應(yīng)該是多少?()
A. 4
B. 28
C. 32
D. 不確定
3.你獲得了一張名為map.jpg的圖片,使用binwalk工具掃描后,發(fā)現(xiàn)圖片中隱藏了另一個文件。為了將這個隱藏的文件提取出來,你應(yīng)該優(yōu)先使用以下哪個工具?()
A. exiftool
B. strings
C. foremost
D. ssh
4.在某CTF Web題目中,服務(wù)器后端代碼驗(yàn)證了HTTP_CLIENT_IP和HTTP_X_FORWARDED_FOR頭。為了將IP地址偽裝成127.0.0.1訪問內(nèi)網(wǎng)限制的admin后臺,你應(yīng)該在HTTP請求中添加哪個頭部?()
A. Referer: 127.0.0.1
B. Host: 127.0.0.1
C. X-Forwarded-For: 127.0.0.1
D. Origin: 127.0.0.1
5.在獲取到一個密文文件后,通過詞頻分析發(fā)現(xiàn)字母E、T、A出現(xiàn)的頻率最高,且密文中出現(xiàn)了諸如“WKH”、“LV”這樣的重復(fù)組合。該密文最有可能采用了哪種加密方式?()
A. 凱撒密碼
B. 柵欄密碼
C. Base64編碼
D. 摩斯密碼
6.
分析以下PHP代碼,為了使得程序輸出 flag{you_win},需要讓$a和$b滿足什么條件?(多選)
(
AD)
php
<?php
$a = $_GET['a'];
$b = $_GET['b'];
if ($a != $b) {
if (md5($a) === md5($b)) {
echo "flag{you_win}";
}
} else {
echo "failed";
}
?>()
A. $a 和 $b 是兩個內(nèi)容不同的字符串
B. $a 和 b是兩個內(nèi)容相同的字符串
C. $a = "QNKCDZO",$b = "240610708"
D. $a 和 $b 可以是兩個內(nèi)容不同的數(shù)組
7.分析一個名為capture.pcapng的USB流量包,發(fā)現(xiàn)設(shè)備為羅技鼠標(biāo)。以下關(guān)于分析鼠標(biāo)流量獲取flag的說法,正確的有?()
A. 通常USB協(xié)議的數(shù)據(jù)部分,第二個字節(jié)代表X軸位移,第三個字節(jié)代表Y軸位移。
B. 可以使用tshark -r capture.pcapng -T fields -e usb.capdata提取流量數(shù)據(jù)。
C. 位移數(shù)據(jù)中,若字節(jié)值大于0x7f,通常需要減去256來表示負(fù)數(shù)位移。
D. 提取出的坐標(biāo)數(shù)據(jù)可以直接輸出為文本,無需處理即可看出flag內(nèi)容。
8.在Linux下的PWN(二進(jìn)制漏洞利用)題目中,關(guān)于GOT(全局偏移表)和PLT(過程鏈接表)的描述,正確的有?()
A. 延遲綁定技術(shù)通過PLT和GOT配合實(shí)現(xiàn),旨在提高程序啟動速度。
B. 第一次調(diào)用庫函數(shù)時,GOT表項(xiàng)指向PLT中的一段解析代碼。
C. 格式化字符串漏洞可以用于修改GOT表項(xiàng),將函數(shù)地址劫持為shellcode地址。
D. GOT表是只讀的,無法被修改。
9.字符串 ZmxhZ3t0aGlzX2lzX2Zha2V9 經(jīng)過Base64解碼后可以得到 flag{this_is_fake}。
(對)
(錯)
10.在CTF雜項(xiàng)中,得到一個名為flag.zip的壓縮包,但無法解壓。使用010 Editor打開后發(fā)現(xiàn)文件頭為00 4B 50 03 04。正確的ZIP文件頭應(yīng)為50 4B 03 04,因此只需將前兩個字節(jié)00 4B修改為50 4B即可修復(fù)。
對
錯
關(guān)閉
更多問卷
復(fù)制此問卷