沈阳康平志诚建设集团网站,网络服务商主要包括什么,重庆互联网公司招聘信息,注册公司网站开发建设营业项目2022 年江西省职业院校技能大赛高职组 “信息安全管理与评估”赛项样题 一、 赛项信息 第一场比赛#xff1a; 竞赛阶段 任务阶 段 竞赛任务 竞赛时 间 分值 第一阶段 任务 1 网络平台搭建 90 平台搭建与安全 任务 2 网络安全设备配置与防护 210 设备配置防护… 2022 年江西省职业院校技能大赛高职组 “信息安全管理与评估”赛项样题 一、 赛项信息 第一场比赛 竞赛阶段 任务阶 段 竞赛任务 竞赛时 间 分值 第一阶段 任务 1 网络平台搭建 90 平台搭建与安全 任务 2 网络安全设备配置与防护 210 设备配置防护 第二阶段 系统安全攻防及 任务 1 电子取证协议渗透测试 7:30-10 :30 72 任务 2 人工智能技术应用Web 安全测 试 88 任务 3 逆向分析和缓冲区溢出渗透测试 80 运维安全管控 任务 4 Windows 系统渗透测试 70 任务 5 逆向工程Linux ELF 90 第三阶段分组对抗 系统加固 11:10-1 2:10 300 系统攻防 二、 赛项内容 选手首先需要在 U 盘的根目录下建立一个名为“GZxx”的文件夹xx 用具体的工位号替代赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。 例如08 工位则需要在 U 盘根目录下建立“GZ08”文件夹并在“GZ08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。 特别说明只允许在根目录下的“GZxx”文件夹中体现一次工位信息不 允许在其他文件夹名称或文件名称中再次体现工位信息否则按作弊处理。 (一) 赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息网络拓扑图、IP 地址规划表、设备初始化信息。 网络拓扑图 IP 地址规划表 设备名称 接口 IP 地址 对端设备 接口 防火墙DCFW ETH0/1-2 20.0.0.1/30Trust 安全域 DCRS eth1/0/1 -2 221.1.19.1/27untrust 安 全域 DCRS SSL Pool 192.168.10.1/24 可用 IP 数量为 20 SSL VPN 地 址池 三层交换机 DCRS ETH1/0/4 - DCWS ETH1/0/4 ETH1/0/5 - DCWS ETH1/0/5 VLAN2021 ETH1/0/1- 2 20.0.0.2/30 DCFW Vlan name TO-DCFW VLAN2022 ETH1/0/1- 2 221.1.19.2/27 DCFW Vlan name TO-inter net VLAN 2031 ETH1/0/3 221.1.19.33/27 NETLOG Vlan name TO-NETLO G VLAN 52 ETH1/0/22 192.168.1.1/24 WAF Vlan name TO-WAF VLAN 10 172.16.10.1/24 无线 1 Vlan name WIFI-vla n10 VLAN 20 172.16.20.1/25 无线 2 Vlan name WIFI-vla n20 VLAN 30 ETH1/0/7- 9 172.16.30.1/26 PC1 Vlan name CW VLAN 40 ETH1/0/10 -12 192.168.40.1/24 PC3 Vlan name SERVER Vlan 50 Eth1/0/13 -14 192.168.50.1/24 Vlan name Sales VLAN 100 192.168.100.1/24 DCWS Vlan name Manage 无线控制 VLAN 100 192.168.100.254/24 DCRS Vlan name 器 DCWS Manage 无线管理VLAN VLAN 101 ETH1/0/3 192.168.101.1/24 AP Vlan name Manage-a p Vlan 50 Eth 1/0/6-8 日志服务 器NETLOG LAN2 192.168.201.1/24 PC2 WAN2 221.1.19.34/27 DCRS WEB 应用 防火墙WAF ETH2 192.168.1.2/24 Web 服务器 ETH3 DCRS 设备初始化信息 设备名称 管理地址 默认管理接口 用户名 密码 防火墙 DCFW http://192.168.1.1 ETH0 admin admin 网络日志系统 NETLOG https://192.168.5.254 LAN1 admin 123456 WEB 应用防火墙 WAF https://192.168.45.1 ETH5 admin admin123 三层交换机 DCRS - Console - - 无线交换机 DCWS - Console - - 备注 所有设备的默认管理接口、管理 IP 地址不允许修改; 如果修改对应设备的缺省管理 IP 及管理端口涉及此设备的题目按 0 分处理。 (二) 第一阶段任务书300 分 任务 1网络平台搭建90 分 题号 网络需求 1 根据网络拓扑图所示按照 IP 地址参数表对 DCFW 的名称、各接口 IP 地址进行配置。 2 根据网络拓扑图所示按照 IP 地址参数表对 DCRS 的名称进行配置 创建 VLAN 并将相应接口划入 VLAN。 3 根据网络拓扑图所示按照 IP 地址参数表对 DCRS 各接口 IP 地址进 行配置。 4 根据网络拓扑图所示按照 IP 地址参数表对 DCWS 的各接口 IP 地址 进行配置。 5 根据网络拓扑图所示按照 IP 地址参数表对 NETLOG 的名称、各接 IP 地址进行配置。 6 根据网络拓扑图所示按照 IP 地址参数表对 WAF 的名称、各接口 IP 地址进行配置。 7 配置静态路由实现内部网络连通到因特网流量采用默认路由。 任务 2网络安全设备配置与防护210 分 总部核心交换机DCRS 上开启SSH 远程管理功能, 本地认证用户名: DCN2022,密码DCN2022;最大同时登录为 6。为了减少广播需要根据题目要求规划并配置 VLAN。要求配置合理所有链路上不允许不必要 VLAN 的数据流通过包括 VLAN 1。集团 AC 与核心交换机之间的互连接口发送交换机管理 VLAN 的报文时不携带标签发送其它 VLAN 的报文时携带标签要求禁止采用trunk 链路类型。总部无线 AC 和核心运行一种协议实现无线 1 和无线 2 通过一条链路传输销售网段通过另外一条链路传输要求两条链路负载分担,其中 VLAN10、20 业务数据在 E1/0/5 进行数据转发要求VLAN50 业务数据在E1/0/4 进行数据转发域名为 DCN2021。设置路径开销值的取值范围为 1-65535BPDU 支持在域中传输的最大跳数为 7 跳同时不希望每次拓扑改变都清除设备 MAC/ARP 表 全局限制拓扑改变进行刷新的次数。尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽;总部核心交换机 DCRS 既是内网核心交换机又模拟外网交换机其上使用某种技术将内网路由和internet 路由隔离配置使总部内网用户访问 INTERNET 往返数据流都经过 DCFW 进行最严格的安全防护;总部核心交换机DCRS 上实现VLAN40 业务内部终端相互二层隔离 vlan30 接口下启用环路检测环路检测的时间间隔为 10s发现环路以后关闭该端口恢复时间为 30 分钟总部核心交换机开启 DHCP 服务为无线用户动态分配 ip 地址 前 10 ip 地址为保留地址DNS server 为 8.8.8.8地址租约时间为 1 天 10 小时 5 分钟; 因集团销售人员较多、同时也为了节约成本在集团 AC 下挂两个8 口 HUB 交换机实现销售业务接入集团信息技术部已经为销售业务 VLAN 分配 IP 主机位为 11-24在集团接入交换机使用相关特性实现只允许上述 IP 数据包进行转发对 IP 不在上述范围内的用户发来的数据包交换机不能转发直接丢弃, 要求禁止采用访问控制列表实现。 总部核心交换机 DCRS 开启某项功能,防止 VLAN50 下 ARP 网关欺骗攻击;总部核心交换机 DCRS 上实现访问控制在 E1/0/14 端口上配置MAC 地址为 00-03-0f-00-20-21 的主机不能访问 MAC 地址为00-00-00-00-00-ff 的主机;集团预采购多个厂商网流分析平台对集团整体流量进行监控、审计分别连接核心交换机 E1/0/20-E1/0/21 接口测试将核心交换机与AC、防火墙互连流量提供给多个厂商网流分析平台反射端口为 1/0/16反射vlan 为 4094。 13.2017 年勒索病毒席卷全球爆发了堪称史上最大规模的网络攻击 通过对总部核心交换机 DCRS 所有业务 VLAN 下配置访问控制策略实现双向安全防护;勒索病毒端口号为 tcp445、udp445。 总部核心交换机中所有存在的接口启动定时发送免费 ARP 报文功能总部核心交换机与 AC 互连接口通过采样、统计等方式将数据发送到分析器 10.10.200.50源地址为192.168.100.1采样速率 1000pps,采样的最大时间间隔为 60s,由分析器对收到的数据进行用户所要求的分析。 总部部署了一套网管系统实现对核心 DCRS 交换机进行管理网管系统 IP 为172.16.100.21读团体值为DCN2011版本为 V2C交换机 DCRS Trap 信息实时上报网管当 MAC 地址发生变化时 也要立即通知网管发生的变化每 120s 发送一次 为实现对防火墙的安全管理在防火墙 DCFW 的 Trust 安全域开启PING,HTTPSNMP 功能Untrust 安全域开启 SSH、HTTPS、ping 功能;总部 VLAN 业务用户通过防火墙访问 Internet 时轮询复用公网IP 221.1.19.9、221.1.19.10 总部内网用户 vlan50 采用动态分配 ip 地址方式要求通过防火墙进行DHCP 分配 IP 地址。远程移动办公用户通过专线方式接入总部网络在防火墙 DCFW 上配置采用 SSL 方式实现仅允许对内网 VLAN 40 的访问用户名密码均为DCN2021地址池参见地址表 出于安全考虑无线用户移动性较强无线用户访问 INTERNET 时需要采用认证在防火墙上开启 WEB 认证账号密码为DCN2011; 21.为了合理利用网络出口带宽需要对内网用户访问 internet 进行流量控制园区总出口带宽为 200M对除无线用户以外的用户限制带宽每天上午 9:00 到下午 6:00 每 ip 最大下载为 2M上传为 1MFW 上配置 NAT 功能使 PC2 能够通过防火网外网口 ip 使用 web 方式正常管理到 AC 端口号使用 8888;AC 管理地址为192.168.100.254合理配置安全策略。南昌分公司通过 NETLOG 接入因特网NETLOG 做相关配置内网ip 转换为外网出口地址使分公司内网用户能正常访问因特网。24.对南昌分公司内网用户访问因特网采用实名认证采用本地数据 库认证内网前 10 个IP 地址为免认证ip用户名为 SZDCN,密码为SZDCN。 南昌分公司由于出口带宽只有 50 兆需要优先保证 http 访问带宽为 20M每周一到周五上午 9:00 到下午 6:00不允许浏览视频网站和看视频。南昌分公司要求对内网所有用户访问因特网所有应用进行记录日志netlog 配置应用及应用组“流媒体”UDP 协议端口号范围10847-10848在周一至周五 800-2000 监控内网中所有用户的“流媒体”访问记录 netlog 配置对内网 ARP 数量进行统计要求 30 分钟为一个周期 netlog 配置内网用户并发会话超过 100060 秒报警一次南昌分公司禁止员工访问“交友聊天”网站。在 NETLOG 上做配置关键字过滤类型为 暴力类关键字包含抢劫、枪支、暴动、砍人。netlog 配置统计出用户请求站点最多前 100 排名信息发送到邮箱为DCN2014chinaskills.com netlog 配置创建一个检查 2021-11-11 至 2021-11-15 这个时间段邮箱内容包含“密码”的关键字的任务WAF 上配置开启爬虫防护功能当爬虫标识为 360Spider自动阻止该行为WAF 上配置开启防护策略将请求报头 DATA 自动重写为DATE;WAF 上配置开启盗链防护功能User-Agent 参数为 PPC Mac OS X 访问www.DCN2021.com/index.php 时不进行检查;WAF 上配置开启错误代码屏蔽功能屏蔽 404 错误代码;WAF 上配置阻止用户上传 ZIP、DOC、JPG、RAR 格式文件;WAF 上配置开启基本防护功能阻止 SQL 注入、跨站脚本攻击WAF 上配置编辑防护策略要求客户机访问内部网站时禁止访问*.bat 的文件; 无线控制器 DCWS 上配置管理 VLAN 为 VLAN101,作为 AP 的管理地址,配置 AP 通过 DHCP 获取 IP 地址采用 AP 找 AC 动态注册并启用序列号认证要求连接 AP 的接口禁止使用 TRUNK无线控制器 DCWS 上配置DHCP 服务网关 ip 和后 100 个地址为保留地址为 AP 分配ip 地址通过dhcp 下发 AC 地址AC 地址为192.168.100.254。在NETWORK 下配置 SSID需求如下1、设置SSID DCN2021VLAN10加密模式为 wpa-personal,其口令为DCN-2021 2、设置SSID GUESTVLAN20 加密模式为web 共享密钥,字符长度为 10密钥类型为 HEX长度 64其口令为 0123456789做相应配置隐藏该 SSID 配置SSID GUEST 每天早上 0 点到 6 点禁止终端接入;在SSID DCN2021 下启动组播转单播功能, 当某一组播组的成员个数超过 8 个时组播 M2U 功能就会关闭 Network1 下开启 ARP 抑制功能开启自动强制漫游功能、动态黑名单功能;通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源检测到 AP 与AC 在 10 分钟内建立连接 5 次就不再允许继续连接两小时后恢复正常。SSID DCN2021 最多接入 20 个用户用户间相互隔离并对 DCN2021 网络进行流控上行 1M下行 2M通过配置避免接入终端较多且有大量弱终端时高速客户端被低速客户端“拖累”低速客户端不至于长时间得不到传输考虑到无线网络会进一步部署增加更多的 AP设置已有 AP 信道和发射功率每隔 1 小时自动调节 第二阶段任务书 任务 1电子取证协议渗透测试 任务环境说明 攻击机 物理机Windows 虚拟机操作系统 1Ubuntu_Linux 虚拟机 1 安装工具Python/Python3/GDB 虚拟机 1 用户名root密码123456 虚拟机操作系统 2CentOS_Linux 虚拟机 2 安装工具GDB 虚拟机 2 用户名root密码123456 虚拟机操作系统 3Windows 虚拟机 3 安装工具OllyICE 虚拟机 3 用户名administrator密码123456 靶机 服务器场景 1linux版本不详 服务器场景 1 的 FTP 服务账号匿名任务内容 已知有黑客从公司网络中通过某种协议渗透了重要服务器获取了机密文件目前从全流量回溯分析中获得了数据包从靶机服务器场景 1 的FTP 服务器中下载capture-z2.pcap 数据包文件通过使用 Wireshark 查看并分析将在网络里活动的主机 IP,将IP 地址以 IP1,IP2,IP3,…,做为FLAG 提交。(形式 从小到大排序)继续分析数据包capture-z2.pcap,发现了大量的扫描数据包, 找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击机的IP,TCP 的标志位做为FLAG 提交(形式IP,TCP) 继续分析数据包 capture-z2.pcap,发现攻击机扫描了目标192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端口号,以 PORT1:PORT2:PORT3:…作形式做为 FLAG 提交继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击, 将数据包协议名称,操作代码的值,协议类型 16 进制,发送者的 MAC 地址后四位 16 进制,发送者的实际 IP 以冒号分隔的形式作为 FLAG 提交。 (形式XXX:XXX:XXX:XXX;XXX) 继续分析数据包 capture-z2.pcap, 接上题,黑客是否获得了服务器密码。若有将密码值做为 FLAG 提交。若无,以NONE 值做FLAG 提交。继续分析数据包 capture-z2.pcap, 接上题,分析黑客是否获得了机密文件将文件名作为 FLAG 提交。继续分析数据包 capture-z2.pcap,破解文件保护将文件保护密码作为 FLAG 提交。继续分析数据包 capture-z2.pcap,破解文件保护将文件内容中第一行回显作为 FLAG 提交。继续分析数据包 capture-z2.pcap,破解文件保护将文件内容中最后一行回显通过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串。任务 2人工智能技术应用Web 安全测试 任务环境说明 攻击机 物理机Windows 虚拟机操作系统 1Ubuntu_Linux 虚拟机 1 安装工具Python/Python3/GDB 虚拟机 1 用户名root密码123456 虚拟机操作系统 2CentOS_Linux 虚拟机 2 安装工具GDB 虚拟机 2 用户名root密码123456 虚拟机操作系统 3Windows 虚拟机 3 安装工具OllyICE 虚拟机 3 用户名administrator密码123456 靶机 服务器场景linux版本不详 服务器场景的 FTP 服务账号匿名任务内容 从靶机服务器场景的 FTP 服务器中下载数据集 DS01、DS02 以及WebSec01.py 脚本并对该脚本进行完善实现如下任务ABCA、对数据集进行特征向量表示得到特征矩阵B、利用特征矩阵训练 Web 安全异常检测模型C、使用 Web 安全异常检测模型判断列表中的 URL 请求是否存在异常。补充该脚本当中空缺的 FLAG01 字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串 继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG02 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG03 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG04 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG05 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG06 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG07 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG08 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG09 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的WebSec01.py 脚本补充该脚本当中空缺的FLAG10 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串通过Python 解释器执行程序文件 WebSec01.py使用 Web 安全异常检测模型判断列表中的 URL 请求是否存在异常并将检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串任务 3逆向分析和缓冲区溢渗透测试 任务环境说明 攻击机 物理机Windows 虚拟机操作系统 1Ubuntu_Linux 虚拟机 1 安装工具Python/Python3/GDB 虚拟机 1 用户名root密码123456 虚拟机操作系统 2CentOS_Linux 虚拟机 2 安装工具GDB 虚拟机 2 用户名root密码123456 虚拟机操作系统 3Windows 虚拟机 3 安装工具OllyICE 虚拟机 3 用户名administrator密码123456 靶机 服务器场景 1linux版本不详 服务器场景 1 的 FTP 服务账号匿名任务内容 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG01 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六位结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG02 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG03 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG04 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG05 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG06 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG07 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG08 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG09 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串从靶机服务器场景 1 的 FTP 服务器中下载可执行文件OverFlow10通过攻击机调试工具对以上可执行文件进行逆向分析通过缓冲区溢出渗透测试方法对服务器场景 1 的TCP 4444 端口进行渗透测试获得靶机根路径下的文件 FLAG10 中的字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串 任务 4Windows 系统渗透测试 任务环境说明 攻击机 物理机Windows 虚拟机操作系统 1Ubuntu_Linux 虚拟机 1 安装工具Python/Python3/GDB 虚拟机 1 用户名root密码123456 虚拟机操作系统 2CentOS_Linux 虚拟机 2 安装工具GDB 虚拟机 2 用户名root密码123456 虚拟机操作系统 3Windows 虚拟机 3 安装工具OllyICE 虚拟机 3 用户名administrator密码123456 靶机 服务器场景 1WindowsServer 服务器场景 1 用户名administrator 密码Admin123 任务内容 通过本地 PC 中渗透测试平台对服务器场景进行系统版本扫描渗透测试并将该操作显示结果中确切系统版本信息作为FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行终端服务开启 并将该操作显示结果中服务端口号作为 FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行渗透测试找到服务器场景中的管理员用户的桌面下中的可执行文件并将全称作为 FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行渗透测试找到服务器场景中的管理员桌面下的文本文档将文件内容作为FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行渗透测试找到服务器场景中的管理员用户的文档中的文件将文件内容作为FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行渗透测试找到服务器场景中的后门用户并将用户名作为 FLAG 提交通过本地 PC 中渗透测试平台对服务器场景进行渗透测试找到服务器场景中的桌面背景并将的文件全称作为 FLAG 提交 任务 5逆向工程Linux ELF 任务环境说明 攻击机 物理机Windows 虚拟机 1Ubuntu_Linux 虚拟机 1 安装工具Python/Python3/GDB 虚拟机 1 用户名root密码123456 虚拟机操作系统 2CentOS_Linux 虚拟机 2 安装工具GDB 虚拟机 2 用户名root密码123456 虚拟机操作系统 3Windows 虚拟机 3 安装工具OllyICE 虚拟机 3 用户名administrator密码123456 靶机 服务器场景 1LinuxServer 服务器场景 1 的 FTP 服务账号匿名任务内容 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件linux_elf_01 以及C 程序源文件 linux_elf_exp_01.c通过攻击机调试工具对以上可执行文件 linux_elf_01 进行逆向分析并利用逆向分析的结果完善C 程序源文件 linux_elf exp_01.c补充该C 程序源文件当中空缺的FLAG01 字符串并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG02 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG03 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG04 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG05 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG06 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG07 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串继续完善本任务第 1 题中的C 程序源文件补充该 C 程序源文件当中空缺的 FLAG08 字符串将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串对题目中编辑的 linux_elf_exp_01.c 源文件进行编译、链接 使程序运行获得服务器场景 2 的 root 权限并将服务器场景 2 磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交形式十六进制字符串 第三阶段任务书 假定各位选手是某企业的信息安全工程师负责服务器的维护 该服务器可能存在着各种问题和漏洞见以下漏洞列表。你需要尽快对服务器进行加固十五分钟之后将会有很多白帽黑客其它参赛队选手对这台服务器进行渗透测试。 提示 1该题不需要保存文档 提示 2服务器中的漏洞可能是常规漏洞也可能是系统漏洞 提示 3加固常规漏洞 提示 4对其它参赛队系统进行渗透测试取得 FLAG 值并提交到裁判服务器。 提示 5本阶段初始分值为 100 分。 提示 6FLAG 值为每台受保护服务器的唯一性标识每台受保护服务器仅有一个。靶机的 Flag 值存放 在./root/flaginfoxxxx.xxx.txt 文件内容当中。每提交 1 次对手靶机的Flag 值增加 10 分每当被对手提交 1 次自身靶机的Flag 值扣除 10 分每个对手靶机的 Flag 值只能被自己提交一次。在登录自动评分系统后提交对手靶机的 Flag 值同时需要指定对手靶机的 IP 地址。 提示 7:选手的最终得分公式为最终得分赛场得分×300÷90 组数×10最终得分若为负分按 0 分算。 注意事项 注意 1靶机的服务端口 80 被关闭靶机的 Flag 信息被人为修改攻防阶段靶机服务器 IP 地址为DHCP 自动获取不允许修改如网卡信息被修改靶机被关闭在赛场上出现以上任意情况由现场裁判酌情扣分。 注意 2不能对裁判服务器进行攻击否则将判令停止比赛第三阶段分数为 0 分。 注意 3在加固阶段前十五分钟具体听现场裁判指令不得对任何服务器进行攻击否则将判令攻击者停止比赛第三阶段分数为 0 分。 漏洞列表
靶机上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限。靶机上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限靶机上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限。操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点最后得到其他选手靶机的最高权限并获取到其他选手靶机上的 FLAG 值进行提交。