2023 年四川省职业院校技能大赛(高等职业教育) “信息安全管理与评估”样题

2023年四川省高职院校大学生信息安全管理与评估技能大赛任务书

    • 第一阶段:
    • 第二阶段:
        • [任务 1 应急响应(40分)](#任务 1 应急响应(40分))
        • [任务 2 操作系统取证(40 分)](#任务 2 操作系统取证(40 分))
        • [任务 3 网络数据包分析(50 分)](#任务 3 网络数据包分析(50 分))
        • [任务 4 计算机单机取证(60 分)](#任务 4 计算机单机取证(60 分))
        • [任务 5 恶意程序分析(50 分)](#任务 5 恶意程序分析(50 分))
        • [任务 6 代码审计(30 分)](#任务 6 代码审计(30 分))
    • 第三阶段:
      • [第三阶段 任务书:](#第三阶段 任务书:)
      • [第一部分 网站(45 分)](#第一部分 网站(45 分))
      • [第二部分 应用系统(30 分)](#第二部分 应用系统(30 分))
      • [第三部分 应用服务器 1(165 分)](#第三部分 应用服务器 1(165 分))
      • [第四部分 应用服务器 2(30 分)](#第四部分 应用服务器 2(30 分))
      • [第五部分 应用服务器 3(30 分)](#第五部分 应用服务器 3(30 分))

竞赛需要完成三个阶段的任务,分别完成三个模块,总分共计 1000分。三个模块内容和分值分别是:

1.第一阶段:模块一 网络平台搭建与设备安全防护(180 分钟,300 分)。

2.第二阶段:模块二 网络安全事件响应、数字取证调查、应用程序安全(180 分钟,300 分)。

3.第三阶段:模块三 网络安全渗透、理论技能与职业素养(180分钟,400 分)。

【注意事项】

  1. 第一个阶段需要按裁判组专门提供的U 盘中的"XXX-答题模板"提交答案。

    第二阶段请根据现场具体题目要求操作。

    第三阶段网络安全渗透部分请根据现场具体题目要求操作,理论

    测试部分根据测试系统说明进行登录测试。

  2. 所有竞赛任务都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

第一阶段:

模块一 网络平台搭建与设备安全防护

一、竞赛内容

第一阶段竞赛内容包括:网络平台搭建、网络安全设备配置与防护,共 2 个子任务。网络平台搭建与设备安全防护

二、竞赛时长

本阶段竞赛时长为 180 分钟,共 300 分。

三、注意事项

第一阶段请按裁判组专门提供的 U 盘中的"XXX-答题模板"中的要求提交答案。

选手需要在 U 盘的根目录下建立一个名为"GWxx"的文件夹(xx用具体的工位号替代),所完成的"XXX-答题模板"放置在文件夹中作为竞赛结果提交。

例如:08 工位,则需要在 U 盘根目录下建立"GW08"文件夹,并在"GW08"文件夹下直接放置第一个阶段的所有"XXX-答题模板"文件。

【特别提醒】

只允许在根目录下的"GWxx"文件夹中体现一次工位信息,不允许

在其它文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

五、赛项环境设置

第二阶段:

模块二 网络安全事件响应、数字取证调查、应用程序安全

一、竞赛内容

第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。

第二阶段

网络安全事件响应、数字取证调查和应用程序安全

网络安全事件响应

任务 1 应急响应 数字取证调查

任务 2 操作系统取证

任务 3 网络数据包分析

任务 4 计算机单机取证 应用程序安全

任务 5 恶意代码分析

任务 6 代码审计

二、竞赛时长

本阶段竞赛时长为 180 分钟,共 300 分。

三、注意事项

1.本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上"信息安全管理与评估竞赛-第二阶段答题卷"中。

  1. 选手的电脑中已经安装好 Office 软件并提供必要的软件工具(Tools 工具包)。

【特别提醒】竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!

1.当竞赛结束,离开时请不要关机;

2.所有配置应当在重启后有效;

3.除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

第二阶段 任务书

任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,

网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

 网络安全事件响应;

 数字取证调查;

 应用程序安全。

第一部分 网络安全事件响应

任务 1 应急响应(70 分)

A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。

本任务素材清单:Server 服务器虚拟机

受攻击的Server 服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。

请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。

任务 1 应急响应(40分)

1.提交攻击者的两个内网 IP 地址

2.提交网站管理员用户的用户名与密码

3.提交黑客得到MySQL 服务的root 账号密码的时间(格式:dd/MM/yyyy:hh:mm:ss)

4.查找黑客在 Web 应用文件中写入的恶意代码,提交文件绝对路径

5.查找黑客在 Web 应用文件中写入的恶意代码,提交代码的最简形式(格式:<?php xxxx?>)

6.分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权

7.服务器内与动态恶意程序相关的三个文件绝对路径

8.恶意程序对外连接的目的 IP 地址

第二部分 数字取证调查

任务 2 操作系统取证(40 分)

A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:操作系统镜像、内存镜像(.dump、 .img)请按要求完成该部分的工作任务。

任务 2 操作系统取证序号 任务要求 答案

1.提交恶意进程名称(两个)

2.被破坏的文件位置

3.加密数据的内存地址

4.原文件内容

5.分析恶意程序行为

任务 3 网络数据包分析(50 分)

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的网络数据包文件(*.pcapng)

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务 3 网络数据包分析序号 任务要求 答案

1.提交恶意程序传输协议(只提交一个协议,两个以上视为无效)

2.恶意程序对外连接目标 IP

3.恶意程序加载的 dll 文件名称

4.解密恶意程序传输内容

5.分析恶意程序行为

任务 4 计算机单机取证(60 分)

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为"evidence 1""evidence 2"......"evidence 10",有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务 4 计算机单机取证

证据编号 原始文件名(不包含路径) 镜像中原文件 Hash 码(MD5,不区分大小写)

evidence 1

evidence 2

evidence 3

evidence 4

evidence 5

evidence 6

evidence 7

evidence 8

evidence 9

evidence 10

第三部分 应用程序安全

任务 5 恶意程序分析(50 分)

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序代码

请按要求完成该部分的工作任务。

任务 5 恶意程序分析序号 任务内容 答案

1.请提交素材中的恶意应用回传数据的 url 地址

2.请提交素材中的恶意代码保存数据文件名称(含路径)

3.请描述素材中恶意代码的行为

4...

任务 6 代码审计(30 分)

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:源文件

请按要求完成该部分的工作任务。

任务 6 代码审计序号 任务内容 答案

1.请指出存在安全漏洞的代码行

2.请指出可能利用该漏洞的威胁名称

3.请提出加固修改建议

4...

第三阶段:

模块三 网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

第三阶段网络安全渗透、理论技能与职业素养

网络安全渗透

第一部分:网站 任务 1~任务 3

第二部分:应用系统 任务 4~任务 5

第三部分:应用服务器 1 任务 6~任务 13

第四部分:应用服务器 2 任务 14

第五部分:应用服务器 2 任务 15

第六部分:理论技能与职业素养

二、竞赛时长

本阶段竞赛时长为 180 分钟,其中网络安全渗透 300 分,理论技

能与职业素养 100 分,共 400 分。

三、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示:flag{<flag 值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。

【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题

目描述中明确指出flag 格式,请注意审题。

第三阶段 任务书:

任务描述

在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

 数据库攻击;

 枚举攻击;

 权限提升攻击;

 基于应用系统的攻击;

 基于操作系统的攻击;

 逆向分析;

 密码学分析;

 隐写分析。

所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据赛题环境及现场答题卡任务要求提交正确答案。

第一部分 网站(45 分)

任务 1.门户网站存在漏洞,请利用漏洞并找到flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 2.门户网站存在漏洞,请利用漏洞并找到flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 3 门户网站存在漏洞,请利用漏洞并找到flag,并将 flag 提交。flag 格式 flag{<flag 值>}

第二部分 应用系统(30 分)

任务 4 应用系统存在漏洞, 请利用漏洞并找到flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 5 应用系统存在漏洞, 请利用漏洞并找到flag,并将 flag 提交。flag 格式 flag{<flag 值>}

第三部分 应用服务器 1(165 分)

任务 6 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 7 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 8 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 9 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 10 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 11 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 12 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 13 请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

第四部分 应用服务器 2(30 分)

任务 14 应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

第五部分 应用服务器 3(30 分)

任务 15 应用系统服务器 10001 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

相关推荐
G丶AEOM36 分钟前
SSL/TLS,SSL,TLS分别是什么
网络·网络协议·网络安全
儒道易行39 分钟前
【DVWA】RCE远程命令执行实战
网络·安全·网络安全
中云DDoS CC防护蔡蔡6 小时前
微信小程序被攻击怎么选择高防产品
服务器·网络安全·微信小程序·小程序·ddos
.Ayang14 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang14 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
风间琉璃""16 小时前
二进制与网络安全的关系
安全·机器学习·网络安全·逆向·二进制
Che_Che_17 小时前
Cross-Inlining Binary Function Similarity Detection
人工智能·网络安全·gnn·二进制相似度检测
恃宠而骄的佩奇18 小时前
i春秋-签到题
web安全·网络安全·蓝桥杯
follycat18 小时前
信息收集--CDN绕过
网络·安全·网络安全