位置>千里马招标网> 招标中心> 第六届中国重庆职业技能大赛网络安全项目样题
您尚未开通该权限!
咨询客服:400-688-2000,掌握更多商机线索!
- 咨询:400-688-2000查看全部商机
“巴渝工匠杯”第六届中国·**
职业技能大赛网络安全项目样题
1 竞赛样题
1.1内容
本竞赛项目建议书由以下文件组成:
巴渝工匠杯”第六届中国·**职业技能大赛网络安全项目竞赛样题
1.2简介
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。 请认真阅读以下指引:
禁止携带任何资料参加比赛;
比赛过程中禁止使用手机;
禁止向任何人透露任何比赛材料或信息;
开始比赛前请认真阅读整个比赛脚本;
赛场无Internet环境,仅允许选手使用组委会提供的赛场和机器环境进行比赛,不得自带U盘、手机、平板、笔记本电脑、电子表、智能手环等具有存储或上网功能的电子设备进入赛场。
注意不同的任务所占整个比赛项目分数的占比,仔细计划每一任务的时间。
1.3任务描述
你作为一名网络安全工程师,被指派去获取对应目标中的flag。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保你获取到的 flag 是正确的。更多信息参见以下具体要求。
2.任务内容
2.1 系统安全加固与渗透运维安全管控任务一:SQL注入漏洞挖掘与修复任务环境说明:
l 攻击机:选手自行准备
l 靶机环境:
n 服务器场景:Web Server
n 服务器场景操作系统:Ubuntu Linux 64bit
n 服务器场景安装服务/工具1:Apache2.4;
n 服务器场景安装服务/工具2:Php5;
n 服务器场景安装服务/工具3:MySQL5;
l 任务内容:
(1)靶机中Web服务的登录页面做了访问限制,需要绕过访问限制才能正常访问登录页面,并在登录页面获取FLAG1的值进行提交(Flag形式:flag{xxxxxxxxxxx})(分值:10分)
(2)进入到登录页面以后,需要通过网站存在的SQL注入漏洞获取网站的登录权限,并获取到FLAG2的值进行提交(Flag形式:flag{xxxxxxxxxxx})(分值:30分)
(3)在(2)中获取到网站的登录权限后,会给出FLAG3所在的数据库中表的名称,利用网站存在的SQL注入漏洞获取数据库中的FLAG3的值进行提交(Flag形式:flag{xxxxxx})(分值:50分)
(4)利用前面渗透过程中获取到的权限,在服务器根目录下的flag.txt文件中可以查看到FLAG4的值进行提交(Flag形式:flag{xxxxxx})(分值:60分)
(5)利用前面渗透过程中获取到的权限,对网站根目录下的index.php文件进行漏洞修复,填写该文件中空缺的FLAG5字符串,并将此字符串作为FLAG5的值进行提交(Flag形式:flag{xxxxxx})(分值:40分)
任务二:Web安全漏洞挖掘与修复任务环境说明:
l 攻击机:选手自行准备
l 靶机环境:
l 服务器场景:Web Server
l 服务器场景操作系统:Ubuntu Linux 64bit
l 服务器场景安装服务/工具1:Apache2.4;
l 服务器场景安装服务/工具2:Php5;
l 服务器场景安装服务/工具3:MySQL5;
l 虚拟机操作系统安装工具1:Apache2.4
l 任务内容:
(1)靶机中搭建了网站服务,选手需要对靶机进行信息收集,获取靶机中泄露的网站源代码,在源代码中获取到FLAG1的值进行提交(Flag形式:flag{xxxxxxxxx})(分值:10分)
(2)对源代码进行分析,获取源代码中存在的漏洞,并利用此漏洞对靶机上的网站服务器进行攻击,获取到靶机服务器根目录下的flag.txt文件中的FLAG2的值进行提交(Flag形式:flag{xxxxxxxxxx})(分值:50分)
(3)利用靶机服务器中存在的系统及配置错误漏洞对靶机进行权限提升,获取到靶机系统管理员权限后,查看管理员家目录下的flag.txt文件中的FLAG3的值进行提交(Flag形式:flag{xxxxxxxxxx})(分值:50分)
(4)利用前面渗透过程中获取到的权限,对网站根目录下的index.php文件进行漏洞修复,填写该文件中空缺的FLAG4字符串,并将此字符串作为FLAG4的值进行提交(Flag形式:flag{xxxxxx})(分值:40分)
任务三:二进制漏洞挖掘与利用任务环境说明:
l 攻击机:选手自行准备
l 靶机环境:
n 服务器场景:Linux Server
n 服务器场景操作系统:Ubuntu Linux 64bit
n 虚拟机操作系统安装工具1:Apache2.4
l 任务内容:
(1)对靶机进行端口扫描探测,获取靶机开放的端口号,并讲此端口号作为FLAG1的值进行提交(Flag形式:flag{端口号})(分值:10分)
(2)通过nc访问被探测到的端口号,在应用服务的banner信息中获得FLAG2的值进行提交(Flag形式:flag{xxxxxxxx})(分值:20分)
(3)通过浏览器直接访问http://靶机ip/pwn 即可下载到可执行文件pwn,通过攻击机调试工具,对pwn文件进行调试分析,在pwn文件中获得FLAG3的值进行提交(Flag形式:flag{xxxxxxxx})(分值:30分)
(4)根据程序存在的漏洞编写攻击脚本,并利用此攻击脚本对服务器进行攻击验证,获得服务器权限后,在服务器根目录下获取到FLAG4的值进行提交(Flag形式:flag{xxxxxxxx})(分值:60分)
任务四:内网渗透漏洞挖掘与修复任务环境说明:
l 攻击机:选手自行准备
l 靶机环境:
n DMZ区域
u 某企业OA系统
u 服务器场景:Linux Server
u 服务器场景操作系统:Ubuntu Linux 64bit
u 虚拟机操作系统安装工具1:Apache2.4、PHPMyAdmin
n 办公区域
u 服务器场景:Windows PC
u 服务器场景操作系统:Windows 7 64bit
l 任务内容:
(1)DMZ区域的靶机服务器为某企业的OA系统,通过信息收集获得某个普通账号的账号名称与密码,并将此账号的密码作为Flag1值进行提交。(Flag形式:flag{xxxxxxxxxx})(分值:10分)
(2)使用此普通账号登录OA系统后,在此账号的邮件或日志文件中可以获得Flag2的值,并且可以发现数据库的某个普通账号与对应口令。(Flag形式:flag{xxxxxxxxxx})(分值:10分)
(3)利用此数据库的账号和口令导入到系统中预装的数据库管理工具中,在数据库中获得Flag3的值。(Flag形式:flag{xxxxxxxxxx})(分值:20分)
(4)利用此数据库管理工具存在的漏洞可以获取到服务器权限,然后再服务器根目录下的flag.txt文件中获得Flag4的值(Flag形式:flag{xxxxxxxxxx})(分值:50分)
(5)通过修改数据库值可以任意修改OA系统的账号口令,以此获取OA系统的管理员权限,利用管理员口令登录到OA系统中获取Flag5的值(Flag形式:flag{xxxxxxxxxx})(分值:30分)
(6)步骤(4)中已获得服务器权限,可以以此服务器作为跳板进入到办公区内网中,利用办公PC机中的某个应用存在漏洞,利用此漏洞可以获得系统管理员权限,利用系统管理员权限在桌面上的flag.txt文件中获得Flag6的值(Flag形式:flag{xxxxxxxxxx})(分值:60分)
(7)办公PC桌面的补丁文件中预置了一些此应用软件的多个版本的文件,分析这些文件,将不存在漏洞的版本替换掉原有的应用软件,并且再次进行漏洞利用查看漏洞是否仍存在。对此应用软件不存在漏洞版本进行逆向分析,在源代码中获得Flag7的值进行提交Flag形式:flag{xxxxxxxxxx})(分值:60分)
2.2 CTF部分任务一:Misc杂项
任务清单(图片隐写、数据包分析、取证分析)
注意:请不要攻击攻防竞赛平台。
(1)图片隐写(分值:10)
l 获取Flag
n 找到图片中隐藏的Flag信息
n 通过提取图片中隐藏的压缩包文件,然后对压缩包文本中的密文信息进行解密获取Flag
(2)数据包分析(分值:15)
l 获取Flag
n 在流量中获取键盘输入信息
n 通过分析数据包,数据包流量是键盘的输入信息,通过分析键盘的输入信息获取Flag
(3)取证分析(分值:25)
l 获取Flag
n 从磁盘中恢复被删除掉到文件
n 通过分析磁盘信息,磁盘中的某些文件被删除了,需要恢复这些被删除的文件获得Flag
任务二:Crypto加解密任务清单(CRC32、异或算法、BabyRSA)
注意:请不要攻击攻防竞赛平台。
(1)CRC32(分值:10)
l 获取Flag
n 对压缩包进行分析,获取里面的信息
n 通过CRC32爆破获得压缩包的密码,并对压缩包中的文件内容进行凯撒解密(非普通凯撒加密)获得Flag
(2)异或算法(分值:15)
l 获取Flag
n 对题目所给的密文进行分析,找到密文采取的加密算法
n 对密文进行Base64解密与异或获得Flag
(3)BabyRSA(分值:25)
l 获取Flag
n 通过分析所给出的公钥,找出公钥中的漏洞
n 通过利用RSA公钥中的漏洞,对给出的密文进行解密
任务三:Reverse逆向分析任务清单(CRC32、异或算法、BabyRSA)
注意:请不要攻击攻防竞赛平台。
(1)ELFCrack(分值:10)
l 获取Flag
n 通过分析所给二进制文件获得flag。
n 直接对二进制文件进行调试,直接在程序中获得flag
(2)EASYReverse(分值:15)
l 获取Flag
n 通过分析所给二进制文件获得flag,使得输入flag可以通过程序的检测流程
n 通过分析非x86架构的程序指令,逆推加密过程从而解密获取flag
(3)Obfuscator代码混淆
l 获取Flag(分值:25)
n 通过分析所给二进制文件获得flag,使得输入flag可以通过程序的检测流程
n 通过解混淆,理解程序逻辑获取flag
任务四:Web安全任务清单(信息收集、SQL注入、 反序列化)
注意:请不要破坏题目环境,请不要攻击攻防竞赛平台。
(1)信息收集(10分)
l 获取Flag
n 网站的源代码中隐藏了Flag信息
n 获取源代码,在源代码中获得Flag
(2)SQL注入(分值:25)
l 获取Flag
n 网站存在SQL注入漏洞
n 利用网站存在的SQL注入漏洞,获取数据库中的Flag
(3)反序列化(分值:40)
l 获取Flag
n 网站存在反序列化漏洞
n 利用网站存在的反序列化漏洞,获取数据库中的Flag
任务五:PWN二进制安全任务清单(变量覆盖、栈溢出、堆溢出)
注意:请不要攻击攻防竞赛平台。
(1)变量覆盖(分值:10)
l 获取Flag
n 通过分析所给出的二进制程序,找到程序中的变量覆盖漏洞
n 通过变量覆盖漏洞获取Flag值
(2)栈溢出(分值:25)
l 获取Flag
n 通过分析所给出的ELF程序,找到程序中的栈漏洞
n 利用栈溢出漏洞,得到服务器的运行权限,取得flag
(3)堆溢出漏洞(分值:40)
l 获取Flag
n 通过分析所给出的ELF程序,找到程序中的堆漏洞
n 利用堆溢出漏洞,得到服务器的运行权限,取得flag
3.1赛项时间序号 | 内容模块 | 竞赛时间 | 竞赛时长 |
1 | 系统安全加固与渗透 运维安全管控 权重70% | 13:30-15:30 | 120分钟 |
2 | CTF部分 权重30% | 10:30-11:30 | 60分钟 |
备注:大赛分两阶段进行,共计3小时,含赛题发放及收卷时间,由一组选手2人共同完成。
4.1技术平台4.11软件平台(1)Windows系统:Windows XP、Windows 7、Windows 10、Windows2003 Server、Windows2008 Server(根据命题确定);
(2)Linux系统:Ubuntu、Debian、CentOS(根据命题确定)。
(3)其他应用软件:
包括但不限于:VMware workstation、Chrome、nmap、nc、BurpSuite、Wireshark、IDA、OllyDebug、Binwalk、Python、Putty、RealVNC、JDK脚本等(具体根据命题确定)。
5.1评分方法5.11.题目评价指标组成
评价指标由:系统安全攻防及运维安全管控评分、CTF评分、安全规范评分。
5.12成绩评判方式
(1)评判流程
第一步:机考评分
第二步:安全规范评分
(2)评判方法
为保证竞赛的公平公正,比赛分数由计算机自动评分,大屏幕直播公开显示。这部分评分需要选手向考评服务器中提交每道题唯一的“KEY”值或者“FLAG”值,系统自动匹配,不需要人工干预。
(3)统分方法
各模块总分相加再减去安全规范分即为选手最终得分,其中安全规范分为扣分制,最后裁判长对总成绩复核,各裁判员最终签字确认本参赛队选手成绩后,确定最终成绩,如果总分相同,以CTF评判成绩高低排序,CTF评判成绩高者靠前。
6.1安全规范
参赛选手应体现团队风貌、团队协作与沟通、组织与管理能力和工作计划能力等,并注意相关文档的准确性与规范性。
竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为,由裁判组按照规定扣减相应分数,情节严重的取消竞赛资格。选手有下列情形,需从比赛成绩中扣分:
违反比赛规定,提**行操作或比赛终止后仍继续操作的,由现场裁判负责记录并酌情扣1-5分。
在竞赛过程中,违反操作规程,影响其他选手比赛的,未造成设备损坏的参赛队,扣5-10分。
在竞赛过程中,造成设备损坏或影响他人比赛、情节严重的报裁判长批准,终止该参赛队的比赛,竞赛成绩以0分计算。
系统自动启动违规检测,如有如下违规行为,给予扣分:
发现FLAG异常(譬如:删除、修改、杀进程等);
关闭赛卷中要求开启的端口;
自行改动攻防阶段靶机的IP参数;
靶机关闭。
7.1本****,现场如有问题由裁判长负责现场解释。
相关公告
注册会员享贴心服务
项目查询服务
·让您全面及时掌握全国各省市拟建、报批、立项、施工在建项目的项目信息
·帮您跟对合适的项目、找对准确的负责人,全面掌握各项目的业主单位、设计院、总包单位、施工企业的项目经理、项目负责人的详细联系方式
·帮您第一时间获得全国项目业主、招标代理公司和政府采购中心发布的招标、中标项目信息
项目定制服务
·根据您的关注重点定制项目,从海量的项目中筛选出符合您的要求和标准的工程并及时找出关键负责人和联系方式
·根据您的需要,向您指定的手机、电子邮箱及时反馈项目进展情况
- 猜你喜欢
- 更多重庆市招标采购信息
- 【济南市】中国共产党济南市槐荫区委
- 10月04日
- 10月四氟制品询价单
- 10月04日
- 10月胶类询价单
- 10月04日
- 广西路桥路面分公司云南昌保路4标-
- 10月04日
- 中共连州市委政法委员会办公楼修缮采
- 10月04日
- 砻谷机胶辊结果公示
- 10月04日
- 采购石纹纸
- 10月04日
- 中国共产党内蒙古自治区委员会宣传部
- 10月04日
- 剑河二期建设/华润电力贵州剑河01
- 10月04日
- 泰山石膏聊城分厂-日常采购需求-电
- 10月04日
- 自贡市退役军人服务中心通用电器类网
- 10月04日
- 不干胶采购公告
- 10月04日
-
重庆市建材网
重庆市采购信息网
重庆市政府公开信息
重庆市公共资源交易网
重庆市电力交易中心
重庆市交易中心
重庆市房产交易中心
重庆市工程交易中心
重庆市钢铁交易中心
重庆市建设交易中心
重庆市招投标交易中心
重庆市政府交易中心
重庆市造价信息网
重庆市市政工程信息网
重庆市水利工程信息网
重庆市通信工程信息网
重庆市医药招标网
重庆市建筑招标网
重庆市工程招标网
重庆市建设招标网
重庆市施工招标
重庆市装饰工程招标
重庆市建设工程网
重庆市水利招标信息网
重庆市电力招标网
重庆市建委招投标网
重庆市建筑管理网
重庆市建设信息港
重庆市教育招标网
重庆市装修招标
重庆市人力和社会保障局
重庆市建设网
重庆市总包工程
重庆市政府工程招标
重庆市工程施工招标
重庆市工程公开项目
重庆市工程采购信息
重庆市招标投标采购平台
重庆市省市工程建设网