2021年江西省职业院校技能大赛信息安全管理与评估竞赛样题(高职组)
2021年江西省职业院校技能大赛信息安全管理与评估竞赛样题
- 赛项时间
上午比赛时间为07:30-12:10,下午比赛时间为14:00-18:40
含赛题发放、收卷时间。
- 赛项信息
- 赛项内容
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段 平台搭建与安全设备配置防护 |
任务1 |
网络平台搭建 |
180分钟 |
60 |
任务2 |
网络安全设备配置与防护 |
240 |
||
第二阶段 系统安全攻防及运维安全管控 |
任务1 |
XSS渗透测试与安全开发 |
60 |
|
任务2 |
密码学与IPSec应用 |
60 |
||
任务3 |
Web应用渗透测试与安全开发 |
60 |
||
任务4 |
ICMP扫描渗透测试 |
60 |
||
任务5 |
逆向分析和缓冲区溢出渗透测试 |
80 |
||
任务6 |
云服务安全渗透测试 |
80 |
||
中场收卷、环境部署、选手午餐 |
40分钟 |
|||
第三阶段 分组对抗 |
系统加固 |
15分钟 |
300 |
|
系统攻防 |
45分钟 |
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
赛项环境设置
网络拓扑图
IP地址规划表
设备名称 |
接口 |
IP地址 |
对端设备 |
防火墙DCFW |
ETH0/2 |
10.0.0.1/30 |
DCRS |
ETH0/1 |
218.5.18.1/27 |
PC(218.5.18.2) |
|
L2TP |
192.168.10.1/24 可用IP数量为20 |
L2TP地址池 |
|
ETH0/3 |
10.0.0.10/30 |
Netlog |
|
无线控制器DCWS |
VLAN 1002 ETH1/0/1 |
10.0.0.6/30 |
DCRS |
ETH1/0/2 |
AP |
||
管理VLAN VLAN 100 |
192.168.100.254/24 |
||
VLAN 101 ETH1/0/11-24 |
192.168.101.1/24 |
||
WEB应用防火墙WAF |
ETH2 |
172.16.100.2/24 |
堡垒服务器 |
ETH3 |
DCRS |
||
三层交换机DCRS |
VLAN 1001 ETH1/0/2 |
10.0.0.2/30 |
DCFW |
VLAN 1002 ETH1/0/1 |
10.0.0.5/30 |
DCWS |
|
VLAN 10 |
172.16.10.1/24 |
无线2 |
|
VLAN 20 |
172.16.20.1/25 |
无线1 |
|
无线管理VLAN VLAN 30 |
172.16.30.1/26 |
||
VLAN 40 ETH1/0/6-9 |
192.168.40.1/24 |
PC1 |
|
管理VLAN VLAN 100 |
192.168.100.1/24 |
||
VLAN 200 ETH1/0/10-24 |
172.16.100.1/24 |
WAF、PC2 |
|
日志服务器Netlog |
ETH2 |
10.0.0.9/30 |
DCFW |
ETH3 |
DCRS(ETH1/0/4) |
||
堡垒服务器 |
- |
- |
WAF |
设备初始化信息
设备名称 |
管理地址 |
默认管理接口 |
用户名 |
密码 |
防火墙DCFW |
http://192.168.1.1 |
ETH0 |
admin |
admin |
网络日志系统DCBI |
https://192.168.5.254 |
ETH0 |
admin |
123456 |
WEB应用防火墙WAF |
https://192.168.45.1 |
ETH5 |
admin |
admin123 |
三层交换机DCRS |
- |
Console |
- |
- |
无线交换机DCWS |
- |
Console |
- |
- |
堡垒服务器堡垒服务器 |
- |
- |
参见“堡垒服务器登录用户表” |
|
备注 |
所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
- 竞赛题目
(一)第一阶段任务书(300分)
1. 任务1:网络平台搭建(60分)
题号 |
网络需求 |
1 |
根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。 |
3 |
根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。 |
5 |
根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 |
6 |
根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。 |
7 |
采用静态路由的方式,全网络互连。 |
8 |
防火墙做必要配置实现内网对外网访问 |
2.任务2:网络安全设备配置与防护(240分)
- 在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;
- DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public5;
- DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2015, VPN地址池参见地址表;合理配置安全策略。
- 出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2015web;
- 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;
- DCFW上配置NAT功能,使PC3能够通过Web方式正常管理到AC,端口号使用6665;)合理配置安全策略;
- 在DCFW做相关配置要求防火墙能够记录每天9:00-18:00内网用户访问外网的URL,保存在日志服务器;
- 配置防火墙Web外发信息控制策略,禁止内网无线用户到所有网站的Web外发信息控制;内网有线用户到外网网站Web外发信息控制,禁止外发关键字“攻击”“病毒”,信任值为1,并记录相关日志。
- DCFW做相关配置要求内网用户不能登录QQ和MSN;
- DCFW上配置限制内网用户访问www.sohu.com 限制内网用户访问URL中带有sohu关键字的所有网站;
- 在DCBI-netlog上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;要求对内网访问Internet全部应用进行记录日志;
- 在DCBI-netlog上配置,监控周一至周五9:00-18:00 无线用户所在网段访问的URL中包含sohu的HTTP访问记录,并且邮件发送告警;
- 在DCBI上配置,添加内容规则,对于网站访问关键字包含“搜狐”的,记录并邮件报警;
- 在DCBI上配置,使DCBI能够通过邮件方式发送告警信息,邮件服务器IP 172.16.100.20,端口号25,账号test5dcn,密码test5,当DCBI磁盘使用率超过90%时发送一次报警;
- 在DCBI上配置,将DCBI的日志信息发送到日志服务器,日志服务器IP 172.16.100.10,community名字public3;
- 在DCBI上配置,增加非admin账户DCN2015,密码dcbi5555,该账户仅用于用户查询设备的日志信息和统计信息;
- DCBI配置应用及应用组“P2P下载”,UDP协议端口号范围40500-42000,在周一至周五9:00-18:00监控LAN中所有用户的“P2P下载”访问记录并告警;
- 在WAF上配置,公司内部有一台网站服务器直连到WAF,IP地址是172.16.100.30,端口是8080,并将服务访问日志、Web防护日志、服务监控日志发送至syslog日志服务器,syslog日志服务器IP地址是172.16.100.10,UDP的514端口;
- 在公司总部的WAF上配置,将攻击告警、设备状态告警信息通过邮件(发送到DCN@digitalchina.com)及短信方式(发送到13913814949)发送给管理员;
- 在公司总部的WAF上配置,禁止公网IP地址(218.5.18.2)访问网站服务器,网站服务器IP地址是172.16.100.30;
- 在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:并发访问超过3000次请求;
- 在WAF上配置,开启基于 session cookie的CC防护,最大请求数为3000,超过进行阻止;
- DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到25个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;连接PC1的接口为专用接口,限定只允许PC1的MAC地址可以连接;
- 将连接DCFW的双向流量镜像至Netlog进行监控和分析;
- 开启防ARP扫描功能,单位时间内端口收到ARP数量超过50便认定是攻击,DOWN掉此端口;
- 在公司总部的DCRS上配置端口环路检测(Loopback Detection),防止来自VLAN200接口下的单端口环路,并配置存在环路时的检测时间间隔为30秒,不存在环路时的检测时间间隔为10秒;
- 为了控制接入网络PC,需要在交换ETH1/0/10口开启DOT1X认证,配置认证服务器,IP地址是172.16.100.40,radius key是dcn2015;
- 交换机开启远程管理,使用SSH方式账号为DCN2015,密码为555555;
- VLAN20、VLAN30、VLAN10 用户采用动态获取IP地址方式,DHCP服务器在AC上配置,前十个地址为保留地址,VLAN40用户也动态获取IP,DHCP server为DCFW;
- 在交换机上配置,在只允VLAN200用户在上班时间(周-到周五8:00到18:00)内访问VLAN100段IP;
- 为拦截、防止非法的MAC地址与IP地址绑定的ARP数据包配置动态arp检测功能,VLAN30用户的ARP阀值为50;
- 为了防止VLAN40网段arp欺骗,需要在交换机上开启ip dhcp snooping并在接口下绑定用户;
- 在DCRS上配置,配置设备enable密码,密码为dcn2015,并且在登录设备时必须正确输入enable密码才能进入交换机的配置模式;
- DCRS上配置,VLAN40的成员接口开启广播风暴抑制功能,参数设置为2500pps;
- AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理VLANIP;
- 设置SSID DCN2015,VLAN10,加密模式为wpa-personal,其口令为GSdcn2015的;设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid;
- dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps;
- 通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输;
- 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;
- AC开启Web管理,账号密码为DCN2015;
(二)第二阶段任务书(400分)
1.任务1:XSS渗透测试与安全开发(60分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux 32bit
虚拟机操作系统1安装工具1:Python3
虚拟机操作系统1安装工具2:WireShark
虚拟机操作系统1安装工具3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统2:CentOS Linux 5.5
虚拟机操作系统安装工具1:GCC
虚拟机操作系统安装工具2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Web Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;
服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;
任务内容:
- Web访问靶机服务器场景,完成如下任务:a、进入"/"->" Employee Message Board"页面,对该页面进行XSS渗透测试,并进入"/"->" Employee Message Board"->"Display Message"页面,根据该页面的显示,确定"/"->" Employee Message Board"页面存在XSS注入点;b、进入靶机服务器场景的C:\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续修改本任务题目1中的insert.php源程序,使之可以抵御XSS渗透测试,填写insert.php程序当中空缺的FLAG06字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
2.任务2:密码学与IPSec应用(60分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Microsoft Windows2003 Server
虚拟机操作系统安装工具1:Microsoft Windows CA服务
虚拟机操作系统安装工具2:WireShark1.1
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:administrator,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
任务内容:
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP主模式第1个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP主模式第2个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第1个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第2个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第3个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过IPSec传输模式保护保护从攻击机到靶机之间的全部流量(预共享密钥:www.dcn.com),使用靶机数据库user表中第一条记录中的用户名、密码信息登录靶机网站,打开攻击机工具软件WireShark对攻击机和靶机之间的数据对象进行捕获;成功登录靶机服务器场景Web页面login.php之后,对攻击机登录靶机Web站点动作的数据对象进行分析,将ISAKMP快速模式第4个数据对象长度十进制数值通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
3.任务3:Web应用渗透测试与安全开发(60分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具1:Python3
虚拟机操作系统安装工具2:WireShark
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统2:CentOS Linux 5.5
虚拟机操作系统安装工具1:GCC
虚拟机操作系统安装工具2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
服务器场景FTP上传服务用户名:anonymous,密码:123456
服务器场景FTP上传服务端口:21
任务内容:
- 以HTTP会话方式打开DCN模拟网站主页,继续点击超链接进入DCN产品中心页面,通过Web应用程序渗透测试方法获得靶机根路径下的文件flaginfo中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景FTP服务器中下载文件productinfo.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 将编辑好后的productinfo.php程序文件上传至靶机FTP服务,并在攻击机端通过本任务第1题中使用的Web应用程序渗透测试方法对靶机进行渗透测试,将此时Web页面弹出的字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
4.任务4:ICMP扫描渗透测试(60分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具1:Python3
虚拟机操作系统安装工具2:WireShark
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统2:CentOS Linux 5.5
虚拟机操作系统安装工具1:GCC
虚拟机操作系统安装工具2:GDB
用户名:root,密码:123456
靶机:
服务器场景:Windows Server
服务器场景操作系统:Microsoft Windows2003 Server
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
服务器场景FTP上传服务用户名:anonymous,密码:123456
服务器场景FTP上传服务端口:21
任务内容:
- 从靶机服务器场景的FTP服务器中下载文件scan02.py,编辑该Python3程序文件,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目7中的Python3程序文件scan02.py,使该程序实现从攻击机对靶机进行的ICMP类型的主机在线探测渗透测试,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过Python3程序解释器执行程序文件scan02.py,将该程序文件执行后的显示结果中,找到对应的字符填入以下形式(最后1行的第1个字符:最后1行的最后1个字符),并将该形式字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
5.任务5:逆向分析和缓冲区溢出渗透测试(80分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux 32bit
虚拟机操作系统1安装工具1:Python3
虚拟机操作系统1安装工具2:WireShark
虚拟机操作系统1安装工具3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统2:CentOS Linux 5.5
虚拟机操作系统安装工具1:GCC
虚拟机操作系统安装工具2:GDB
用户名:root,密码:123456
靶机:
服务器场景1:Windows Server
服务器场景1操作系统:Microsoft Windows2003 Server
服务器场景1的FTP下载服务用户名:anonymous,密码:123456
服务器场景1的FTP下载服务端口:2121
服务器场景1的FTP上传服务用户名:anonymous,密码:123456
服务器场景1的FTP上传服务端口:21
服务器场景2:LinuxServer
服务器场景2操作系统:CentOS Linux 5.5
任务内容:
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
6.任务6:云服务安全渗透测试(80分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux 32bit
虚拟机操作系统1安装工具1:Python3
虚拟机操作系统1安装工具2:WireShark
虚拟机操作系统1安装工具3:GCC
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:123456
虚拟机操作系统2:CentOS Linux 5.5
虚拟机操作系统安装工具1:GCC
虚拟机操作系统安装工具2:GDB
用户名:root,密码:123456
靶机:
服务器场景1:Windows Server
服务器场景1操作系统:Microsoft Windows2003 Server
服务器场景1的FTP下载服务用户名:anonymous,密码:123456
服务器场景1的FTP下载服务端口:2121
服务器场景1的FTP上传服务用户名:anonymous,密码:123456
服务器场景1的FTP上传服务端口:21
服务器场景2:Windows 7
服务器场景2操作系统:Microsoft Windows 7
任务内容:
- 从靶机服务器场景1的FTP服务器中下载文件cloudattack.py,编辑该Python3程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善cloudattack.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG06字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG07字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG08字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG09字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 继续编辑该任务题目1中的Python3程序文件cloudattack.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG10字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
- 通过Python3程序解释器执行程序文件cloudattack.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
(三)第三阶段任务书(300分)
假定各位选手是DCN企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。
提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示3:加固常规漏洞;
提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
注意事项:
注意1:任何时候不能人为关闭服务器的服务端口1-1024;
注意2:不能对裁判服务器进行攻击;
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击;
注意4:不得人为恶意破坏自己服务器的Flag值;
注意5:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flagxxxxx.txt文件内容当中。每提交1次对手靶机的Flag值增加3分,每当被对手提交1次自身靶机的Flag值扣除3分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。
漏洞列表:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。
2021年江西省职业院校技能大赛信息安全管理与评估竞赛样题(高职组)相关推荐
- 2023年全国职业院校技能大赛-信息安全管理与评估-赛题 1
目录 信息安全管理与评估 赛题一 模块一 网络平台搭建与设备安全防护 任务1:网络平台搭建 (50分) 任务2:网络安全设备配置与防护(250分) 模块二 网络安全事件响应.数字取证调查.应用程序安全 ...
- 全国职业院校技能大赛信息安全管理与评估赛题一
全国职业院校技能大赛 高等职业教育组 信息安全管理与评估 赛题一 模块一 网络平台搭建与设备安全防护 赛项时间 共计180分钟. 赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 网络 ...
- 2023年全国职业院校技能大赛-信息安全管理与评估-赛题 8
目录 任务1:网络平台搭建 (50分) 任务2:网络安全设备配置与防护(250分) 竞赛项目赛题 介绍 所需的设备.机械.装置和材料 评分方案 项目和任务描述 工作任务 第一部分 网络安全事件响应 任 ...
- 2021 年江西省职业院校技能大赛网络搭建与应用技能竞赛方案(中职组)
2021 年江西省职业院校技能大赛 网络搭建与应用技能竞赛方案(中职组) 各高职院校(中专部).中等职业学校: 根据江西省教育厅<关于举办2021 年江西省职业院校技能大赛的通知>(赣教职 ...
- 2022 年江西省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
高职组"信息安全管理与评估"赛项任务书 赛项时间 9:00-13:30,共计4小时30分,含赛题发放.收卷时间. 赛项信息 赛项内容 2022 年江西省职业院校技能大赛高职组 &q ...
- 2023 年上海市职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2023 年上海市职业院校技能大赛高职组"信息安全管理与评估"赛项样题 赛项时间 第一场比赛:13:00-17:30,共计4小时30分,含赛题发放.系统部署.收卷时间. 赛项信息 ...
- 2022年河南省高等职业教育技能大赛信息安全管理与评估赛项竞赛方案
2022年河南省高等职业教育技能大赛 信息安全管理与评估赛项竞赛方案 一.赛项名称 赛项名称:信息安全管理与评估 赛项组别:高职学生组 竞赛形式:团体赛 专业大类:电子与信息大类 主办单位:河南省教 ...
- 2019 年全国职业院校技能大赛GZ-2019032 大数据技术与应用(高职组)赛题库
2019 年全国职业院校技能大赛GZ-2019032 大数据技术与应用(高职组)赛题库 目录 任务一:Hadoop 平台及组件的部署管理 一. Hadoop 全分布部署 二. Hadoop 伪分布部署 ...
- 2023浙江省赛“信息安全管理与评估“--代码审计解析(高职组)
2022全国职业技能大赛"信息安全管理与评估"(高职组)任务书 2022全国职业技能大赛"信息安全管理与评估"任务书 第一阶段竞赛项目试题 第二阶段竞赛项目试题 ...
- 2020-2021 年度广东省职业院校技能大赛网络搭建与应用竞赛
2020-2021 年度广东省职业院校技能大赛网络搭建与应用竞赛 样题 技能要求 (总分1000 分) ZZ-25 网络搭建与应用赛项执委会及专家组2021 年3 月1 日 竞赛说明 一.竞赛内容分布 ...
最新文章
- Python--day5--常用模块
- 【OpenCV 4开发详解】深度神经网络应用实例
- 优化物理和机器学习之间的协同作用
- linux nand 坏块_linux内核中对nand的坏块管理
- Deeplab训练时候unexpected label
- Leetcode-2 两数相加【c语言】
- Patsy库查看使用公式语法建模后的输入特征X 与 预测Y
- 2018年12月19日
- C#------如何获取本机IP地址
- iOS 腾讯云IM UIKit 升级XCode11后, 调用语音(取消) 崩溃问题
- 重要且紧急:总以为这是最后一个短板,新的短板又出现了
- UniX和类UNIX系统入侵检测方法
- flask + websocket
- py笔记.字典的使用
- Docker从入门到实战(二)
- 3.Android学习之常用UI组件(一)
- 你对Web3的迅速发展一无所知,逃离大厂去拥抱Web3
- 磁带备份迁移到磁盘备份前的准备工作
- ScheduledFuture
- 远程桌面大师android,远程桌面大师iPad版