




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
ChinaSkills
全國職業院校技能大賽
高等職業教育組
信息安全管理與評估
賽題一
模塊一
網絡平臺搭建與設備安全防護
一、賽項時間
共計180分鐘。
賽項信息
競賽階段任務階段競賽任務競賽時間分值
第一階段任務1網絡平臺搭建50
XX:XX-
網絡平臺搭建與設
任務2網絡安全設備配置與防護XX:XX250
備安全防護
三、賽項內容
本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判
組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據現場
具體題目要求操作。
選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(XX用具
體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾
中。
例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在
“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不
允許在其他文件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。
(-)賽項環境設置
某集團公司原在北京建立了總部,在南京設立了分公司。總部設有銷售、產
品、財務、信息技術4個部門,分公司設有銷售、產品、財務3個部門,統一
進行IP及業務資源的規劃和分配,全網采用OSPF動態路由協議和靜態路由協
議進行互連互通。公司規模在2023年快速發展,業務數據量和公司訪問量增長
巨大。為了更好管理數據,提供服務,集團決定建立自己的中型數據中心及業
務服務平臺,以達到快速、可靠交換數據,以及增強業務部署彈性的目的。集
團、分公司的網絡結構詳見拓撲圖。其中總公司使用一臺SW交換機用于總部
核心和終端高速接入,采用一臺BC作為總公司因特網出口;分公司采用一臺
FW防火墻作為因特網出口設備,一臺AC作為分公司核心,同時作為集團有線
無線智能一體化控制器,通過與AP高性能企業級AP配合實現集團無線覆蓋,
總部有一臺WEB服務器,為了安全考慮總公司部署了一臺WAF對服務器進行
web防護。在2023年公司進行IPV6網絡改造,內部網絡采用雙棧模式。Ipv6
網絡采用ospfV3實現互通。
1.網絡拓撲圖
2.IP地址規劃表
設備名稱接口IP地址對端設備接口
20.1.0.1/30(trustl安全域)sw
ETH0/1-220.1.1.1/30(untrustl安全域)sw
ethl/0/1-2
222.22.1.1/29(untrust)sw
ETH0/320.10.28.1/24(DMZ)WAF
20.1.0.13/30Ethl/0/21-
防火墻FWEthO/4-5AC
2001:da8:192:168:10:l::1/9622
20.0.0.254/32(trust)
Loopback1
Router-id
/26L2tpVPN
L2TPPool
可用IP數量為20地址池
ETH1/0/4財務專線VPNCWACETH1/0/4
ETH1/0/5trunkACETH1/0/5
ETH1/0/6trunkACETH1/0/6
VLAN21Ethl/0/1-2
20.1.0.2/30FW
ETH1/0/1-2
VLAN22Ethl/0/1-2
20.1.1.2/30FW
ETH1/0/1-2
VLAN222Ethl/0/1-2
222.22.1.2/29FW
ETH1/0/1-2
VLAN24Eth5
223.23.1.2/29BC
ETH1/0/24
Vian2520.1.0.9/30Eth1
BC
Eth1/0/3[pv6:2001:da8:20:l:0::1/96
三層交換VLAN30ACVianname
20.1.0.5/30
機SWETH1/0/41/0/4CW
VLAN31Vianname
Ethl/0/10-12CW
20.1.3.1/25
10口配置
Loopback
VLAN40192.168.40.1/24Vianname
ETH1/0/8-9IPV62001:DA8:192:168:40::1/96銷售
VLAN50192.168.50.1/24Vianname
PC3
ETH1/0/13-14IPV62001:DA8:192:168:50::1/96產品
Vian60192.168.60.1/24Vianname
Ethl/0/15-16IPV62001:DA8:192:168:60::1/96信息
VLAN100Vianname
需設定
ETH1/0/20AP-Manage
Loopback120.0.0.253/32(router-id)
VLAN30Vianname
20.1.0.6/30SW
ETH1/0/4TO-CW
無線控制Ipv4:需設定Vianname
VLAN10無線1
器AC2001:da8:172:16:1::1/96WIFI-vlanlO
Ipv4:需設定Vianname
VLAN20無線2
2001:da8:172:16:2::1/96WIFI-vlan20
Vianname
VLAN3120.1.3.129/25
CW
VLAN140swVianname
172.16.40.1/24
ETH1/0/51/0/5銷售
Vian150172.16.50.1/24Vianname
Ethl/0/13-14IPV62001:DA8:172:16:60::1/96產品
Vian60192.168.60.2/24Vianname
Ethl/0/15-18IPV62001:DA8:192:168:60::2/96信息
Vian7020.1.0.14/30
FW
Ethl/0/21-222001:da8:192:168:10:l::1/96Ethl/0/4-5
Loopbackl20.1.1.254/24(router-id)
20.1.0.10/30Ethl/0/3
EthlSW
Ipv6:2001:da8:20:l:0::2/96
日志服務
Eth5223.23.1.1/29sw
器BC
eth3192.168.28.1/24WAF
PPTP-pool192.168.10.129/26(10個地址)
WEB應用ETH2SERVER
防火墻192.168.28.2/24
ETH3FW
WAF
SW(20
APEthl
口)
SERVER網卡192.168.28.10/24
(二)第一階段任務書
任務1:網絡平臺搭建(50分)
題號網絡需求
根據網絡拓撲圖所示,按照IP地址參數表,對FW的名稱、各接口IP地址進
1
行配置。
根據網絡拓撲圖所示,按照IP地址參數表,對SW的名稱進行配置,創建
2
VLAN并將相應接口劃入VLAN。
根據網絡拓撲圖所示,按照IP地址參數表,對AC的各接口IP地址進行配
3
置。
根據網絡拓撲圖所示,按照IP地址參數表,對BC的名稱、各接口IP地址進
4
行配置。
5按照IP地址規劃表,對WEB應用防火墻的名稱、各接口IP地址進行配置。
任務2:網絡安全設備配置與防護(250分)
1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配
置,只允許必要的vlan通過,不允許其他vlan信息通過包含vlanl。
2.SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼
為明文”***2023",采用telnet方式登錄設備時需要輸入enable密碼,密
碼設置為明文“12345”o
3.北京總公司和南京分公司租用了運營商三條裸光纖,實現內部辦公互通。
一條裸光纖承載公司財務部門業務,另外兩條裸光纖承載其他內部有業
務。使用相關技術實現總公司財務段路由表與公司其它業務網段路由表隔
離,財務業務位于VPN實例名稱CW內,總公司財務和分公司財務能夠
通信,財務部門總公司和分公司之間采用RIP路由實現互相訪問。
4.SW和AC之間啟用MSTP,實現網絡二層負載均衡和冗余備份,要求如
下:無線用戶關聯實例1,信息部門關聯實例2,名稱為SKILLS,修訂版
本為1,設置AC為根交換機,走5口鏈路轉發、信息部門通過6口鏈路轉
發,同時實現鏈路備份。除了骨干接口,關閉其他接口生成樹協議。
5.總公司產品部門啟用端口安全功能,最大安全MAC地址數為20,當超過設定
MAC地址數量的最大值,不學習新的MAC、丟棄數據包、發snmptrap,同
時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量
的部分表項老化,有流量的部分依舊保留,恢復時間為10分鐘;禁止采用訪
問控制列表,只允許IP主機位為20-50的數據包進行轉發;禁止配置訪問控制
列表,實現端口間二層流量無法互通,組名稱FW。
6.由于總公司出口帶寬有限,需要在交換機上對總公司銷售部門訪問因特網
http服務做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發值
設為4M字節,超過帶寬的該網段內的報文一律丟棄。
7.在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即
從8端口收到的源IP為11的幀通過9端口轉發出去。
8.總公司SW交換機模擬因特網交換機,通過某種技術實現本地路由和因特
網路由進行隔離,因特網路由實例名interneto
9.對SW上VLAN60開啟以下安全機制:啟用環路檢測,環路檢測的時間間
隔為10s,發現環路以后關閉該端口,恢復時間為30分鐘;如私設DHCP
服務器關閉該端口;開啟防止ARP網關欺騙。
10.配置使北京公司內網用戶通過總公司出口BC訪問因特網,分公司內網用
戶通過分公司出口FW訪問因特網,要求總公司銷售部門的用戶訪問因特
網的流量往反數據流都要經過防火墻,在通過BC訪問因特網;防火墻
untrust和trust1開啟安全防護,參數采用默認參數。
11.總部核心交換機上配置SNMP,引擎id分別為1;創建組
GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:
SKILLS_R、SKILLS_W;創建認證用戶為USER2023,采用aes算法進行
加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當設備有異
常時,需要用本地的環回地址loopbackl發送v3Trap消息至集團網管服務
器9、采用最高安全級別;當財務部門對應的用戶接口發生UP
DOWN事件時,禁止發送trap消息至上述集團網管服務器。
12.總公司和分公司今年進行IPv6試點,要求總公司和分公司銷售部門用戶能
夠通過IPV6相互訪問,IPV6業務通過租用裸纖承載。實現分公司和總公
司ipv6業務相互訪問;FW、AC與SW之間配置動態路由OSPFV3使總
公司和分公司可以通過IPv6通信。
13.在總公司核心交換機SW配置IPv6地址,開啟路由公告功能,路由器公告
的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER
獲取IPv6地址,在SW上開啟IPV6dhcpserver功能。
14.在南京分公司上配置IPv6地址,使用相關特性實現銷售部的IPv6終端可自
動從網關處獲得IPv6無狀態地址。
15.FW、SW、AC、BC之間配置OSPFareaO開啟基于鏈路的MD5認證,密
鑰自定義,SW與AC手動配置INTERNET默認路由,讓總公司和分公司
內網用戶能夠相互訪問包含AC上loopback1地址。
16.分公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地
址為20.0.0.254,地址池范圍0-00,dns-server
o
17.如果SW的11端口的收包速率超過30000則關閉此端口,恢復時間5分
鐘;為了更好地提高數據轉發的性能,SW交換中的數據包大小指定為
1600字節。
18.為實現對防火墻的安全管理,在防火墻FW的Trust安全域開啟
PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功
能。
19.在分部防火墻上配置,分部VLAN業務用戶通過防火墻訪問Internet時,轉
換為公網IP:/29;保證每一個源IP產生的所有會話將被映射到
同一個固定的IP地址,當有流量匹配本地址轉換規則時產生日志信息,將
匹配的日志發送至0的UDP2000端口。
20.遠程移動辦公用戶通過專線方式接入分公司網絡,在防火墻FW上配置,
采用L2Tp方式實現僅允許對內網信息部門的訪問,端口號使用4455,用
戶名密碼均為ABC2023,地址池參見地址表。
21.分公司部署了一臺AC為了便于遠程管理,需要把AC的web映射到外
網,讓外網通過能通過防火墻外網口地址訪問AC的web服務,AC地址為
loopback地址o
22.為了安全考慮,無線用戶移動性較強,訪問因特網時需要在BC上開啟web
認證使用https方式,采用本地認證,密碼賬號都為web2023,同一用戶名
只能在一個客戶端登錄,設置超時時間為30分鐘。
23.由于分公司到因特網鏈路帶寬比較低,出口只有200M帶寬,需要在防火
墻配置iQOS,系統中P2P總的流量不能超過100M,同時限制每用戶最
大下載帶寬為2M,上傳為1M,優先保障HTTP應用,為http預留100M
帶寬。
24.為凈化上網環境,要求在防火墻FW做相關配置,禁止無線用戶周一至周
五工作時間9:00-18:00的郵件內容中含有“病毒”、“賭博”的內容,
且記錄日志。
25.由于總公司無線是通過分公司的無線控制器統一管理,為了防止專線故障
導致無線不能使用,總公司和分公司使用互聯網作為總公司無線ap和AC
相互訪問的備份鏈路。FW和BC之間通過IPSEC技術實現AP管理段與無
線AC之間聯通,具體要求為采用預共享密碼為***2023,IKE階段1采
用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,
MD5。
26.總公司用戶,通過BC訪問因特網,BC采用路由方式,在BC上做相關配
置,讓總公司內網用戶(不包含財務)通過ip:/29訪問因特網。
27.在BC上配置PPTPvpn讓外網用戶能夠通過PPTPvpn訪問總公司SW上
內網地址,用戶名為GS2023,密碼123456。
28.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。
29.在BC上開啟IPS策略,對分公司內網用戶訪問外網數據進行IPS防護,保
護服務器、客戶端和惡意軟件檢測,檢測到攻擊后進行拒絕并記錄日志。
30.對分公司內網用戶訪問外網數據進行防病毒防護,檢查協議類型包含
HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻
擊后進行記錄日志并阻斷。
31.總公司出口帶寬較低,總帶寬只有200M,為了防止內網用戶使用p2P迅雷
下載占用大量帶寬需要限制內部員工使用P2P工具下載的流量,最大上下行
帶寬都為50M,以免P2P流量占用太多的出口網絡帶寬,啟用阻斷記錄。
32.通過BC設置分公司用戶在上班時間周一到周五9:00到18:00禁止玩游戲,
并啟用阻斷記錄。
33.限制總公司內網用戶訪問因特網web視頻和即時通信上傳最大帶寬為
10M,啟用阻斷記錄。
34.BC上開啟黑名單告警功能,級別為預警狀態,并進行郵件告警和記錄日
志,發現cpu使用率大于80%,內存使用大于80%時進行郵件告警并記錄
日志,級別為嚴重狀態。發送郵件地址為123@163.com,接收郵件為
133139123456@163.com。
35.分公司內部有一臺網站服務器直連到WAF,地址是0,端口是
8080,配置將服務訪問日志、WEB防護日志、服務監控日志信息發送
syslog日志服務器,IP地址是,UDP的514端口。
36.要求能自動識別內網HTTP服務器上的WEB主機,請求方法采用GET、
POST方式。
37.在WAF上針對HTTP服務器進行URL最大個數為10,Cookies最大個數
為30,Host最大長度為1024,Accept最大長度64等參數校驗設置,設置
嚴重級別為中級,超出校驗數值阻斷并發送郵件告警。
38.為防止網站資源被其他網站利用,通過WAF對資源鏈
接進行保護,通過Referer方式檢測,設置嚴重級別為中級,一經發現阻斷
并發送郵件告警。
39.為更好對服務器0進行防護,防止信息泄露,禁止美國地區訪
問服務器。
40.在WAF上配置基礎防御功能,建立特征規則“HTTP防御",開啟SQL
注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日
志發送郵件告警。
41.在WAF上配置定期每周六1點對服務器的http:〃0/進行最大深
度的漏洞掃描測試。
42.為了對分公司用戶訪問因特網行為進行審計和記錄,需要把AC連接防火
墻的流量鏡像到8口。
43.由于公司IP地址為統一規劃,原有無線網段IP地址為/22,為了
避免地址浪費需要對ip地址進行重新分配;要求如下:未來公司預計部署
apl50臺;辦公無線用戶vlan10預計300人,來賓用戶vlan20以及不超過
50人。
44.BC上配置DHCP,管理VLAN為VLAN100,為AP下發管理地址,網段
中第一個可用地址為AP管理地址,最后一個可用地址為網關地址,AP通
過DHCPopion43注冊,AC地址為loopback1地址;為無線用戶
VLAN10,20下發IP地址,最后一個可用地址為網關;AP上線需要采用
MAC地址認證。
45.AC配置dhcpv4和dhcpv6,分別為總公司產品段vlan50分配地址;ipv4地
址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6
地址池用網絡前綴表示;排除網關;DNS分別為14和
2400:3200::1;為PCI保留地址和2001:da8:192:168:50::9,
SW上中繼地址為ACloopback1地址。
46.在NETWORK下配置SSID,需求如下:NETWORK1下設置SSID
***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。
47.NETWORK2下設置SSIDGUEST,VLAN20不進行認證加密,做相應配置
隱藏該SSID;NETWORK2開啟內置portal+本地認證的認證方式,賬號
為test密碼為test2023o
48.配置SSIDGUEST每天早上0點到6點禁止終端接入;GUSET最多接入10
個用戶,并對GUEST網絡進行流控,上行1M,下行2M;配置所有無線
接入用戶相互隔離。
49.配置當AP上線,如果AC中儲存的Image版本和AP的Image版本號不同
時,會觸發AP自動升級;配置AP發送向無線終端表明AP存在的幀時間
間隔為2秒;配置AP失敗狀態超時時間及探測到的客戶端狀態超時時間都
為2小時;配置AP在脫離AC管理時依然可以正常工作。
50.為防止外部人員蹭網,現需在設置信號值低于50%的終端禁止連接無線信
號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能。
ChinaSkills
全國職業院校技能大賽
高等職業教育組
信息安全管理與評估
模塊二
網絡安全事件響應、數字取證調查、應用程序安全
競賽項目賽題
本文件為信息安全管理與評估項目競賽-第二階段樣題,內容包括:網絡安
全事件響應、數字取證調查、應用程序安全。
本次比賽時間為180分鐘。
介紹
競賽有固定的開始和結束時間,參賽隊伍必須決定如何有效的分配時間。請
認真閱讀以下指引!
(1)當競賽結束,離開時請不要關機;
(2)所有配置應當在重啟后有效;
(3)請不要修改實體機的配置和虛擬機本身的硬件設置。
所需的設備、機械、裝置和材料
所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完
評分方案
本階段總分數為300分。
項目和任務描述
隨著網絡和信息化水平的不斷發展,網絡安全事件也層出不窮,網絡惡意代
碼傳播、信息竊取、信息篡改、遠程控制等各種網絡攻擊行為已嚴重威脅到信息
系統的機密性、完整性和可用性。因此,對抗網絡攻擊,組織安全事件應急響應,
采集電子證據等技術工作是網絡安全防護的重要部分。現在,A集團已遭受來自
不明組織的非法惡意攻擊,您的團隊需要幫助A集團追蹤此網絡攻擊來源,分析
惡意攻擊攻擊行為的證據線索,找出操作系統和應用程序中的漏洞或者惡意代碼,
幫助其鞏固網絡安全防線。
本模塊主要分為以下幾個部分:
網絡安全事件響應
數字取證調查
應用程序安全
本部分的所有工作任務素材或環境均已放置在指定的計算機上,參賽選手完
成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結束時每
組將答案整合到一份PDF文檔提交。選手的電腦中已經安裝好Office軟件并提
供必要的軟件工具。
工作任務
第一部分網絡安全事件響應
任務1:Windows服務器應急響應(70分)
A集團的Windows服務器被黑客入侵,該服務器的Web應用系統被上傳惡意
軟件,系統文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網絡攻擊的來
源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文
件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。
本任務素材清單:Windows服務器虛擬機。
受攻擊的Server服務器已整體打包成虛擬機文件保存,請選手自行導入分
析。
注意:Server服務器的基本配置參見附錄,若題目中未明確規定,請使用默
認配置。
請按要求完成該部分的工作任務。
任務1:Windowsserver服務器應急響應
序號任務內容答案
請提交攻擊者攻擊成功的第一時
1
間,格式:YY:MM:DDhh:mm:ss
2請提交攻擊者的瀏覽器版本
請提交攻擊者目錄掃描所使用的工
3
具名稱
找到攻擊者寫入的惡意后門文件,
4
提交文件名(完整路徑)
找到攻擊者隱藏在正常web應用代
5碼中的惡意代碼,提交該文件名
(完整路徑)
6請提交內存中可疑進程的PID
請提交攻擊者執行過幾次修改文件
7
訪問權限的命令
請指出可疑進程采用的自動啟動的
8
方式
第二部分數字取證調查(150分)
任務2:基于Linux的內存取證(40分)
A集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析A集
團提供的系統鏡像和內存鏡像,找到系統鏡像中的惡意軟件,分析惡意軟件行為。
本任務素材清單:存儲鏡像、內存鏡像。
請按要求完成該部分的工作任務。
任務2:基于Linux的內存取證
序號任務內容答案
1請提交用戶目錄下壓縮包的解壓密碼
2請提交root賬戶的登錄密碼
請指出攻擊者通過什么命令實現提權操
3
作
4請指出內存中惡意進程的PID
5請指出惡意進程加密文件的文件類型
任務3:通信數據分析取證(USB)(50分)
A集團的網絡安全監控系統發現惡意份子正在實施高級可持續攻擊(APT),
并抓取了部分可疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,分
解出隱藏的惡意程序,并分析惡意程序的行為。
本任務素材清單:捕獲的通信數據文件。
請按要求完成該部分的工作任務。
任務3:通信數據分析取證(USB)
序號任務內容答案
1請提交攻擊者一共上傳了幾個文件
2請提交攻擊者上傳的木馬文件的MD5值
請寫出攻擊者運行木馬文件的命令(含參
3
數)
攻擊者獲取主機權限之后,進行了回連操
4
作,請提交回連的IP地址
任務4:基于MacOS計算機單機取證(60分)
對給定取證鏡像文件進行分析,搜尋證據關鍵字(線索關鍵字為“evidence
1"、"evidence2"、....、uevidence10",有文本形式也有圖片形式,不
區分大小寫),請提取和固定比賽要求的標的證據文件,并按樣例的格式要求填
寫相關信息,證據文件在總文件數中所占比例不低于15%。取證的信息可能隱藏
在正常的、已刪除的或受損的文件中,您可能需要運用編碼轉換技術、加解密技
術、隱寫技術、數據恢復技術,還需要熟悉常用的文件格式(如辦公文檔、壓縮
文檔、圖片等)。
本任務素材清單:取證鏡像文件。
請按要求完成該部分的工作任務。
任務4:基于MacOS計算機單機取證
在取證鏡像中的文件
證據編號鏡像中原文件Hash碼(MD5,不區分大小寫)
名
evidence1
evidence2
evidence3
evidence4
evidence5
evidence6
evidence7
evidence8
evidence9
evidence10
第三部分應用程序安全
任務5:Android惡意程序分析(50分)
A集團發現其發布的Android移動應用程序文件遭到非法篡改,您的團隊需
要協助A集團對該惡意程序樣本進行逆向分析、對其攻擊/破壞的行為進行調查
取證。
本任務素材清單:Android的apk文件。
請按要求完成該部分的工作任務。
任務5:Android惡意程序分析
序號任務內容答案
1請提交惡意應用回傳數據的url地址提交正確flag值得分
請提交惡意應用保存數據文件名稱(含路
2提交正確flag值得分
徑)
3請提交惡意應用解密數據的密鑰提交正確flag值得分
4請描述惡意應用的行為提交正確flag值得分
任務6:PHP代碼審計(30分)
A集團發現其發布的web應用程序中被黑客種植了webshell,文件遭到非法
篡改,您的團隊需要協助A集團對該惡意腳本程序樣本進行分析、對其攻擊/破
壞的行為進行調查取證。
本任務素材清單:PHP文件。
請按要求完成該部分的工作任務。
任務6:PHP代碼審計
序號任務內容答案
1請提交存在安全漏洞的代碼行
2請指出安全漏洞的名稱
3請修改該代碼行使其變得安全
ChinaSkills
全國職業院校技能大賽
高等職業教育組
信息安全管理與評估
模塊三
網絡安全滲透、理論技能與職業素養
競賽項目賽題
本文件為信息安全管理與評估項目競賽-第三階段樣題,內容包括:網絡安
全滲透、理論技能與職業素養。
本次比賽時間為180分鐘。
介紹
網絡安全滲透的目標是作為一名網絡安全專業人員在一個模擬的網絡環境
中實現網絡安全滲透測試工作。
本模塊要求參賽者作為攻擊方,運用所學的信息收集、漏洞發現、漏洞利用
等技術完成對網絡的滲透測試;并且能夠通過各種信息安全相關技術分析獲取存
在的flag值。
所需的設施設備和材料
所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完
評分方案
本測試項目模塊分數為400分,其中,網絡安全滲透300分,理論技能與職
業素養100分。
項目和任務描述
在A集團的網絡中存在幾臺服務器,各服務器存在著不同業務服務。在網絡
中存在著一定網絡安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術,完成
指定項目的滲透測試,在測試中獲取flag值。網絡環境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術包含但不限于如下技術領域:
?數據庫攻擊
,枚舉攻擊
?權限提升攻擊
?基于應用系統的攻擊
?基于操作系統的攻擊
,逆向分析
,密碼學分析
?隱寫分析
所有設備和服務器的IP地址請查看現場提供的設備列表。
特別提醒
通過找到正確的flag值來獲取得分,flag統一格式如下所示:
flag{〈flag值>}
這種格式在某些環境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利
用工具把它找出來。
注:部分flag可能非統一格式,若存在此情況將會在題目描述中明確指出
flag格式,請注意審題。
工作任務
一、門戶網站(45分)
任務編號任務描述答案分值
請對門戶網站進行黑盒測試,
利用漏洞找到flagl,并將
任務一
flagl提交。flagl格式
flagl{<flag值)}
請對門戶網站進行黑盒測試,
利用漏洞找到flag2,并將
任務二
flag2提交。flag2格式
flag2{<flag值〉}
請對門戶網站進行黑盒測試,
利用漏洞找到flag3,并將
任務三
flag3提交。flag3格式
flag3{<flag值〉}
二、辦公系統(30分)
任務編號任務描述答案分值
請對辦公系統進行黑盒測試,利
用漏洞找到flagl,并將flagl
任務四
提交。flagl格式flagl{〈flag
值》}
請對辦公系統進行黑盒測試,利
用漏洞找到flag2,并將flag2
任務五
提交。flag2格式flag2{〈flag
值》}
三、FTP服務器(165分)
任務編號任務描述答案分值
請獲取FTP服務器上task6目錄下的
文件進行分析,找出其中隱藏的
任務六
flag,并將flag提交。flag格式
flag{<flag值>}
請獲取FTP服務器上task7目錄下的
文件進行分析,找出其中隱藏的
任務七
flag,并將flag提交。flag格式
flag{〈flag值》}
請獲取FTP服務器上task8目錄下的
文件進行分析,找出其中隱藏的
任務八
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務器上task9目錄下的
任務九
文件進行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務器上tasklO目錄下
的文件進行分析,找出其中隱藏的
任務十
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務器上taskll目錄下
的文件進行分析,找出其中隱藏的
任務H■■一
flag,并將flag提交。flag格式
flag{〈flag值〉}
請獲取FTP服務器上taskl2目錄下
的文件進行分析,找出其中隱藏的
任務十二
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務器上taskl3目錄下
的文件進行分析,找出其中隱藏的
任務十三
flag,并將flag提交。flag格式
flag{<flag值〉}
四、應用系統服務器(30分)
任務編號任務描述答案分值
應用系統服務器10000端口存在漏
洞,獲取FTP服務器上taskl4目錄
任務十四下的文件進行分析,請利用漏洞找
到flag,并將flag提交。flag格
式flag{<flag值》}
五、測試系統服務器(30分)
任務編號任務描述答案分值
應用系統服務器10001端口存在漏
洞,獲取FTP服務器上taskl5目錄
任務十五下的文件進行分析,請利用漏洞找
到flag,并將flag提交。flag格
式flag{〈flag值》}
附錄A
圖i網絡拓撲結構圖
六、理論技能與職業素養(100分)
2023年全國職業院校技能大賽(高等職業教育組)
“信息安全管理與評估”測試題(樣題)
【注意事項】
1.理論測試前請仔細閱讀測試系統使用說明文檔,按提供的賬號和密碼登錄
測試系統進行測試,賬號只限1人登錄。
2.該部分答題時長包含在第三階段比賽時長內,請在臨近競賽結束前提交。
3.參賽團隊可根據自身情況,可選擇『3名參賽選手進行作答,團隊內部可
以交流,但不得影響其他參賽隊。
一、單選題(每題2分,共35題,共70分)
1、《中華人民共和國數據安全法》已由中華人民共和國第十三屆全國人民代
表大會常務委員會第二十九次會議通過,現予公布,自()起施行。
A、2020年9月1日
B、2021年9月1日
C、2020年1月1日
D、2021年1月1日
2、下列()方式屬于對學生進行信息道德與信息安全教育。
A、用計算機播放影片
B、用計算機為某活動搜索素材
C、用計算機處理班級照片
D、播放計算機犯罪新聞專題片
3、檢查點能減少數據庫完全恢復時所必須執行的日志,提高數據庫恢復速
度。下列有關檢查點的說法,錯誤的是()。
A、檢查點記錄的內容包括建立檢查點時正在執行的事務清單和這些事務最
近一個日志記錄的地址
B、在檢查點建立的同時,數據庫管理系統會將當前數據緩沖區中的所有數
據記錄寫入數據庫中
C、數據庫管理員應定時手動建立檢查點,保證數據庫系統出現故障時可以
快速恢復數據庫數據
D、使用檢查點進行恢復時需要從"重新開始文件"中找到最后一個檢查點記
錄在日志文件中的地址
4,下面程序的運行結果是:#include&;It;stdio.h&;gt;{int
k=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k一;
case'C':k+=2;break;case'D':k=k%2;continue。
A、k=0
B、k=2
C、k=3
D、k=4
5、大學遭遇到DDOS攻擊,那么根據網絡安全應急預案,啟動應急響應方案
時,可以將應急預案定為哪個等級?()
A、3級
B、4級
C、2級
D、1級
6、以下不屬入侵檢測中要收集的信息的是()。
A、系統和網絡日志文件
B、目錄和文件的內容
C、程序執行中不期望的行為
D、物理形式的入侵信息
7、外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能
阻止DNS欺騙?
A、內部主機偽裝成外部主機的IP
B、內部主機偽裝成內部主機的IP
C、外部主機偽裝成外部主機的IP
D、外部主機偽裝成內部主機的IP
8、部署全網狀或部分網狀IPSECVPN時為減小配置工作量可以使用哪種技
術。()
A、L2tp+IPSEC
B、DVPN
C、IPSECoverGRE
D、動態路由協議
9、在一下古典密碼體制中,屬于置換密碼的是?(I
A、移位密碼
B、倒敘密碼
C、仿射密碼
D、PlayFair密碼
10、數據庫管理員應該定期對數據庫進行重組,以保證數據庫性能。下列有
關數據庫重組工作的說法,錯誤的是()。
A、重組工作中可能會對數據庫數據的磁盤分區方法和存儲空間進行調整
B、重組工作一般會修改數據庫的內模式和模式,一般不改變數據庫外模式
C、重組工作一般在數據庫運行一段時間后進行,不應頻繁進行數據庫重組
D、重組工作中應尤其注意頻繁修改數據的表,因為這些表很容易出現存儲
碎片,導致效率下降
11、Skipjack是一個密鑰長度為()位。
A、56
B、64
C、80
D、128
12、m-序列本身是適宜的偽隨機序列產生器,但只有在
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 歷史期末專題復習提綱2024-2025學年統編版七年級歷史下冊
- 交通設備制造業數字化轉型中的智能制造與產品生命周期管理實踐報告
- 社區心理健康服務在2025年的發展現狀與推廣策略報告
- 智能信用體系在共享出行平臺的應用與推廣報告
- 國產醫療器械2025年市場競爭力:技術創新與品牌影響力分析報告
- 裝備制造業2025年自主研發與產業鏈協同創新研究報告
- 生態修復工程2025年生物多樣性保護與生態修復項目生態修復生態系統恢復路徑研究報告
- 供應鏈金融如何優化中小企業供應鏈金融資源配置與風險管理報告
- 2025年養老地產市場需求變化與適老化產品設計趨勢分析報告
- 2025年BIM技術在建筑項目全過程管理中的信息化管理與智能決策報告
- 2025年度次季度工業級5G專網部署技術服務合同模板
- 美導老師下店培訓流程
- 湖北省潛江市十校聯考2025屆初三5月底中考模擬考試英語試題含答案
- 中央空調維保方案
- 2025年鄉鎮心理健康服務計劃
- 氣排球裁判試題庫及答案
- 2025年周口理工職業學院單招職業技能考試題庫附答案
- Unit 6 A great week (教學設計)-2024-2025學年外研版(三起)(2024)英語三年級下冊
- 2025版小細胞肺癌免疫治療專家共識解讀
- 人工智能對人力資源管理的影響與轉型
- GB/T 6433-2025飼料中粗脂肪的測定
評論
0/150
提交評論