2021年江西省职业院校技能大赛信息安全管理与评估竞赛样题

  • 赛项时间

上午比赛时间为07:30-12:10,下午比赛时间为14:00-18:40

含赛题发放、收卷时间。

  • 赛项信息
  • 赛项内容

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

平台搭建与安全设备配置防护

任务1

网络平台搭建

180分钟

60

任务2

网络安全设备配置与防护

240

第二阶段

系统安全攻防及运维安全管控

任务1

XSS渗透测试与安全开发

60

任务2

密码学与IPSec应用

60

任务3

Web应用渗透测试与安全开发

60

任务4

ICMP扫描渗透测试

60

任务5

逆向分析和缓冲区溢出渗透测试

80

任务6

云服务安全渗透测试

80

中场收卷、环境部署、选手午餐

40分钟

第三阶段

分组对抗

系统加固

15分钟

300

系统攻防

45分钟

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

赛项环境设置

网络拓扑图

IP地址规划表

设备名称

接口

IP地址

对端设备

防火墙DCFW

ETH0/2

10.0.0.1/30

DCRS

ETH0/1

218.5.18.1/27

PC(218.5.18.2)

L2TP

192.168.10.1/24

可用IP数量为20

L2TP地址池

ETH0/3

10.0.0.10/30

Netlog

无线控制器DCWS

VLAN 1002

ETH1/0/1

10.0.0.6/30

DCRS

ETH1/0/2

AP

管理VLAN

VLAN 100

192.168.100.254/24

VLAN 101

ETH1/0/11-24

192.168.101.1/24

WEB应用防火墙WAF

ETH2

172.16.100.2/24

堡垒服务器

ETH3

DCRS

三层交换机DCRS

VLAN 1001

ETH1/0/2

10.0.0.2/30

DCFW

VLAN 1002

ETH1/0/1

10.0.0.5/30

DCWS

VLAN 10

172.16.10.1/24

无线2

VLAN 20

172.16.20.1/25

无线1

无线管理VLAN

VLAN 30

172.16.30.1/26

VLAN 40

ETH1/0/6-9

192.168.40.1/24

PC1 

管理VLAN

VLAN 100

192.168.100.1/24

VLAN 200

ETH1/0/10-24

172.16.100.1/24

WAF、PC2

日志服务器Netlog

ETH2

10.0.0.9/30

DCFW

ETH3

DCRS(ETH1/0/4)

堡垒服务器

-

-

WAF

设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBI

https://192.168.5.254

ETH0

admin

123456

WEB应用防火墙WAF

https://192.168.45.1

ETH5

admin

admin123

三层交换机DCRS

-

Console

-

-

无线交换机DCWS

-

Console

-

-

堡垒服务器堡垒服务器

-

-

参见“堡垒服务器登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

  • 竞赛题目

(一)第一阶段任务书(300分)

1. 任务1:网络平台搭建(60分)

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。

3

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。

7

采用静态路由的方式,全网络互连。

8

防火墙做必要配置实现内网对外网访问

2.任务2:网络安全设备配置与防护(240分)

  1. 在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;
  2. DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public5;
  3. DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2015, VPN地址池参见地址表;合理配置安全策略。
  4. 出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2015web;
  5. 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;
  6. DCFW上配置NAT功能,使PC3能够通过Web方式正常管理到AC,端口号使用6665;)合理配置安全策略;
  7. 在DCFW做相关配置要求防火墙能够记录每天9:00-18:00内网用户访问外网的URL,保存在日志服务器;
  8. 配置防火墙Web外发信息控制策略,禁止内网无线用户到所有网站的Web外发信息控制;内网有线用户到外网网站Web外发信息控制,禁止外发关键字“攻击”“病毒”,信任值为1,并记录相关日志。
  9. DCFW做相关配置要求内网用户不能登录QQ和MSN;
  10. DCFW上配置限制内网用户访问www.sohu.com 限制内网用户访问URL中带有sohu关键字的所有网站;
  11. 在DCBI-netlog上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;要求对内网访问Internet全部应用进行记录日志;
  12. 在DCBI-netlog上配置,监控周一至周五9:00-18:00 无线用户所在网段访问的URL中包含sohu的HTTP访问记录,并且邮件发送告警;
  13. 在DCBI上配置,添加内容规则,对于网站访问关键字包含“搜狐”的,记录并邮件报警;
  14. 在DCBI上配置,使DCBI能够通过邮件方式发送告警信息,邮件服务器IP 172.16.100.20,端口号25,账号test5dcn,密码test5,当DCBI磁盘使用率超过90%时发送一次报警;
  15. 在DCBI上配置,将DCBI的日志信息发送到日志服务器,日志服务器IP 172.16.100.10,community名字public3;
  16. 在DCBI上配置,增加非admin账户DCN2015,密码dcbi5555,该账户仅用于用户查询设备的日志信息和统计信息;
  17. DCBI配置应用及应用组“P2P下载”,UDP协议端口号范围40500-42000,在周一至周五9:00-18:00监控LAN中所有用户的“P2P下载”访问记录并告警;
  18. 在WAF上配置,公司内部有一台网站服务器直连到WAF,IP地址是172.16.100.30,端口是8080,并将服务访问日志、Web防护日志、服务监控日志发送至syslog日志服务器,syslog日志服务器IP地址是172.16.100.10,UDP的514端口;
  19. 在公司总部的WAF上配置,将攻击告警、设备状态告警信息通过邮件(发送到DCN@digitalchina.com)及短信方式(发送到13913814949)发送给管理员;
  20. 在公司总部的WAF上配置,禁止公网IP地址(218.5.18.2)访问网站服务器,网站服务器IP地址是172.16.100.30;
  21. 在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:并发访问超过3000次请求;
  22. 在WAF上配置,开启基于 session cookie的CC防护,最大请求数为3000,超过进行阻止;
  23. DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到25个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;连接PC1的接口为专用接口,限定只允许PC1的MAC地址可以连接;
  24. 将连接DCFW的双向流量镜像至Netlog进行监控和分析;
  25. 开启防ARP扫描功能,单位时间内端口收到ARP数量超过50便认定是攻击,DOWN掉此端口;
  26. 在公司总部的DCRS上配置端口环路检测(Loopback Detection),防止来自VLAN200接口下的单端口环路,并配置存在环路时的检测时间间隔为30秒,不存在环路时的检测时间间隔为10秒;
  27. 为了控制接入网络PC,需要在交换ETH1/0/10口开启DOT1X认证,配置认证服务器,IP地址是172.16.100.40,radius key是dcn2015;
  28. 交换机开启远程管理,使用SSH方式账号为DCN2015,密码为555555;
  29. VLAN20、VLAN30、VLAN10 用户采用动态获取IP地址方式,DHCP服务器在AC上配置,前十个地址为保留地址,VLAN40用户也动态获取IP,DHCP server为DCFW;
  30. 在交换机上配置,在只允VLAN200用户在上班时间(周-到周五8:00到18:00)内访问VLAN100段IP;
  31. 为拦截、防止非法的MAC地址与IP地址绑定的ARP数据包配置动态arp检测功能,VLAN30用户的ARP阀值为50;
  32. 为了防止VLAN40网段arp欺骗,需要在交换机上开启ip dhcp snooping并在接口下绑定用户;
  33. 在DCRS上配置,配置设备enable密码,密码为dcn2015,并且在登录设备时必须正确输入enable密码才能进入交换机的配置模式;
  34. DCRS上配置,VLAN40的成员接口开启广播风暴抑制功能,参数设置为2500pps;
  35. AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理VLANIP;
  36. 设置SSID DCN2015,VLAN10,加密模式为wpa-personal,其口令为GSdcn2015的;设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid;
  37. dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps;
  38. 通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输;
  39. 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;
  40. AC开启Web管理,账号密码为DCN2015;

(二)第二阶段任务书(400分)

1.任务1:XSS渗透测试与安全开发(60分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux 32bit

虚拟机操作系统1安装工具1:Python3

虚拟机操作系统1安装工具2:WireShark

虚拟机操作系统1安装工具3:GCC

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:123456

虚拟机操作系统2:CentOS Linux 5.5

虚拟机操作系统安装工具1:GCC

虚拟机操作系统安装工具2:GDB

用户名:root,密码:123456

靶机:

服务器场景:Web Server

服务器场景操作系统:Microsoft Windows2003 Server

服务器场景安装服务/工具1:Apache2.2;

服务器场景安装服务/工具2:Php6;

服务器场景安装服务/工具3:Microsoft SqlServer2000;

任务内容:

  1. Web访问靶机服务器场景,完成如下任务:a、进入"/"->" Employee Message Board"页面,对该页面进行XSS渗透测试,并进入"/"->" Employee Message Board"->"Display Message"页面,根据该页面的显示,确定"/"->" Employee Message Board"页面存在XSS注入点;b、进入靶机服务器场景的C:\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG06字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

2.任务2:密码学与IPSec应用(60分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Microsoft Windows2003 Server

虚拟机操作系统安装工具1:Microsoft Windows CA服务

虚拟机操作系统安装工具2:WireShark1.1

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:administrator,密码:123456

靶机:

服务器场景:Windows Server

服务器场景操作系统:Microsoft Windows2003 Server

任务内容:

  1. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP主模式第1个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP主模式第2个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第1个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第2个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第3个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第4个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

3.任务3:Web应用渗透测试与安全开发(60分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具1:Python3

虚拟机操作系统安装工具2:WireShark

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:123456

虚拟机操作系统2:CentOS Linux 5.5

虚拟机操作系统安装工具1:GCC

虚拟机操作系统安装工具2:GDB

用户名:root,密码:123456

靶机:

服务器场景:Windows Server

服务器场景操作系统:Microsoft Windows2003 Server

服务器场景FTP下载服务用户名:anonymous,密码:123456

服务器场景FTP下载服务端口:2121

服务器场景FTP上传服务用户名:anonymous,密码:123456

服务器场景FTP上传服务端口:21

任务内容:

  1. 以HTTP会话方式打开DCN模拟网站主页,继续点击超链接进入DCN产品中心页面,通过Web应用程序渗透测试方法获得靶机根路径下的文件flaginfo中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 从靶机服务器场景FTP服务器中下载文件productinfo.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  7. 将编辑好后的productinfo.php程序文件上传至靶机FTP服务,并在攻击机端通过本任务第1题中使用的Web应用程序渗透测试方法对靶机进行渗透测试,将此时Web页面弹出的字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

4.任务4:ICMP扫描渗透测试(60分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具1:Python3

虚拟机操作系统安装工具2:WireShark

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:123456

虚拟机操作系统2:CentOS Linux 5.5

虚拟机操作系统安装工具1:GCC

虚拟机操作系统安装工具2:GDB

用户名:root,密码:123456

靶机:

服务器场景:Windows Server

服务器场景操作系统:Microsoft Windows2003 Server

服务器场景FTP下载服务用户名:anonymous,密码:123456

服务器场景FTP下载服务端口:2121

服务器场景FTP上传服务用户名:anonymous,密码:123456

服务器场景FTP上传服务端口:21

任务内容:

  1. 从靶机服务器场景的FTP服务器中下载文件scan02.py,编辑该Python3程序文件,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 通过Python3程序解释器执行程序文件scan02.py,将该程序文件执行后的显示结果中,找到对应的字符填入以下形式(最后1行的第1个字符:最后1行的最后1个字符),并将该形式字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

5.任务5:逆向分析和缓冲区溢出渗透测试(80分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux 32bit

虚拟机操作系统1安装工具1:Python3

虚拟机操作系统1安装工具2:WireShark

虚拟机操作系统1安装工具3:GCC

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:123456

虚拟机操作系统2:CentOS Linux 5.5

虚拟机操作系统安装工具1:GCC

虚拟机操作系统安装工具2:GDB

用户名:root,密码:123456

靶机:

服务器场景1:Windows Server

服务器场景1操作系统:Microsoft Windows2003 Server

服务器场景1的FTP下载服务用户名:anonymous,密码:123456

服务器场景1的FTP下载服务端口:2121

服务器场景1的FTP上传服务用户名:anonymous,密码:123456

服务器场景1的FTP上传服务端口:21

服务器场景2:LinuxServer

服务器场景2操作系统:CentOS Linux 5.5

任务内容:

  1. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  7. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  8. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  9. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  10. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

6.任务6:云服务安全渗透测试(80分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux 32bit

虚拟机操作系统1安装工具1:Python3

虚拟机操作系统1安装工具2:WireShark

虚拟机操作系统1安装工具3:GCC

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:123456

虚拟机操作系统2:CentOS Linux 5.5

虚拟机操作系统安装工具1:GCC

虚拟机操作系统安装工具2:GDB

用户名:root,密码:123456

靶机:

服务器场景1:Windows Server

服务器场景1操作系统:Microsoft Windows2003 Server

服务器场景1的FTP下载服务用户名:anonymous,密码:123456

服务器场景1的FTP下载服务端口:2121

服务器场景1的FTP上传服务用户名:anonymous,密码:123456

服务器场景1的FTP上传服务端口:21

服务器场景2:Windows 7

服务器场景2操作系统:Microsoft Windows 7

任务内容:

  1. 从靶机服务器场景1的FTP服务器中下载文件cloudattack.py,编辑该Python3程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善cloudattack.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG06字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  7. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG07字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  8. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG08字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  9. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG09字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  10. 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG10字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  11. 通过Python3程序解释器执行程序文件cloudattack.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

(三)第三阶段任务书(300分)

假定各位选手是DCN企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。

提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

提示3:加固常规漏洞;

提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

注意事项:

注意1:任何时候不能人为关闭服务器的服务端口1-1024;

注意2:不能对裁判服务器进行攻击;

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击;

注意4:不得人为恶意破坏自己服务器的Flag值;

注意5:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flagxxxxx.txt文件内容当中。每提交1次对手靶机的Flag值增加3分,每当被对手提交1次自身靶机的Flag值扣除3分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。

漏洞列表:

1.   靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2.   靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3.   靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4.   操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5.   操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6.   操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

2021年江西省职业院校技能大赛信息安全管理与评估竞赛样题(高职组)相关推荐

  1. 2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1

    目录 信息安全管理与评估 赛题一 模块一 网络平台搭建与设备安全防护 任务1:网络平台搭建 (50分) 任务2:网络安全设备配置与防护(250分) 模块二 网络安全事件响应.数字取证调查.应用程序安全 ...

  2. 全国职业院校技能大赛信息安全管理与评估赛题一

    全国职业院校技能大赛 高等职业教育组 信息安全管理与评估 赛题一 模块一 网络平台搭建与设备安全防护 赛项时间 共计180分钟. 赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 网络 ...

  3. 2023年全国职业院校技能大赛-信息安全管理与评估-赛题 8

    目录 任务1:网络平台搭建 (50分) 任务2:网络安全设备配置与防护(250分) 竞赛项目赛题 介绍 所需的设备.机械.装置和材料 评分方案 项目和任务描述 工作任务 第一部分 网络安全事件响应 任 ...

  4. 2021 年江西省职业院校技能大赛网络搭建与应用技能竞赛方案(中职组)

    2021 年江西省职业院校技能大赛 网络搭建与应用技能竞赛方案(中职组) 各高职院校(中专部).中等职业学校: 根据江西省教育厅<关于举办2021 年江西省职业院校技能大赛的通知>(赣教职 ...

  5. 2022 年江西省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

    高职组"信息安全管理与评估"赛项任务书 赛项时间 9:00-13:30,共计4小时30分,含赛题发放.收卷时间. 赛项信息 赛项内容 2022 年江西省职业院校技能大赛高职组 &q ...

  6. 2023 年上海市职业院校技能大赛高职组“信息安全管理与评估”赛项样题

    2023 年上海市职业院校技能大赛高职组"信息安全管理与评估"赛项样题 赛项时间 第一场比赛:13:00-17:30,共计4小时30分,含赛题发放.系统部署.收卷时间. 赛项信息 ...

  7. 2022年河南省高等职业教育技能大赛信息安全管理与评估赛项竞赛方案

    2022年河南省高等职业教育技能大赛 信息安全管理与评估赛项竞赛方案  一.赛项名称 赛项名称:信息安全管理与评估 赛项组别:高职学生组 竞赛形式:团体赛 专业大类:电子与信息大类 主办单位:河南省教 ...

  8. 2019 年全国职业院校技能大赛GZ-2019032 大数据技术与应用(高职组)赛题库

    2019 年全国职业院校技能大赛GZ-2019032 大数据技术与应用(高职组)赛题库 目录 任务一:Hadoop 平台及组件的部署管理 一. Hadoop 全分布部署 二. Hadoop 伪分布部署 ...

  9. 2023浙江省赛“信息安全管理与评估“--代码审计解析(高职组)

    2022全国职业技能大赛"信息安全管理与评估"(高职组)任务书 2022全国职业技能大赛"信息安全管理与评估"任务书 第一阶段竞赛项目试题 第二阶段竞赛项目试题 ...

  10. 2020-2021 年度广东省职业院校技能大赛网络搭建与应用竞赛

    2020-2021 年度广东省职业院校技能大赛网络搭建与应用竞赛 样题 技能要求 (总分1000 分) ZZ-25 网络搭建与应用赛项执委会及专家组2021 年3 月1 日 竞赛说明 一.竞赛内容分布 ...

最新文章

  1. Python--day5--常用模块
  2. 【OpenCV 4开发详解】深度神经网络应用实例
  3. 优化物理和机器学习之间的协同作用
  4. linux nand 坏块_linux内核中对nand的坏块管理
  5. Deeplab训练时候unexpected label
  6. Leetcode-2 两数相加【c语言】
  7. Patsy库查看使用公式语法建模后的输入特征X 与 预测Y
  8. 2018年12月19日
  9. C#------如何获取本机IP地址
  10. iOS 腾讯云IM UIKit 升级XCode11后, 调用语音(取消) 崩溃问题
  11. 重要且紧急:总以为这是最后一个短板,新的短板又出现了
  12. UniX和类UNIX系统入侵检测方法
  13. flask + websocket
  14. py笔记.字典的使用
  15. Docker从入门到实战(二)
  16. 3.Android学习之常用UI组件(一)
  17. 你对Web3的迅速发展一无所知,逃离大厂去拥抱Web3
  18. 磁带备份迁移到磁盘备份前的准备工作
  19. ScheduledFuture
  20. 远程桌面大师android,远程桌面大师iPad版

热门文章

  1. 光纤通信原理实验箱QY-JXSY03
  2. 计算机二级知识普及挑战赛答案,全国计算机二级试题库
  3. 数学分析教程 第十八章学习感受
  4. 计算机桌面任务栏过宽怎么处理,任务栏变宽了怎么办 还原变宽任务栏的方法【图文教程】...
  5. Readline-5.2交叉编译——fileman移植
  6. SecureCRT配置详细图文教程
  7. Android OTA本地自动升级实现
  8. AspNetPager的使用
  9. 百度离线地图开发API
  10. python 将绘制的图片保存为矢量图格式(svg)