2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项

企业信息系统安全赛项选拔赛包含CTF夺旗和企业网络安全配置与渗透两个项目,采用双人团队形式,比赛时长4小时。CTF夺旗阶段涵盖WEB渗透、密码学、流量分析、PWN和逆向5个任务模块,要求选手完成漏洞挖掘、密码破解、流量取证等实战操作。企业网络安全配置与渗透阶段需对模拟企业网络进行渗透测试与安全加固,包含10个具体任务,涉及站点渗透、数据库安全、WAF配置等内容。比赛采用即时评分机制,要求选手按指定格式提交flag作为解题证明,全面考察网络安全实战能力。

企业信息系统安全赛项选拔赛样卷

项目构成:

1、参加比赛的形式

2、项目

3、项目模块和所需时间

4、试题详情

竞赛时间:

4 小时

1. 参加比赛的形式

双人团队参与

2. 项目

  1. CTF夺旗

  2. 企业网络安全配置与渗透

只有场地或平台无法完成并经技能竞赛经理批准时,才能更改测试项目和标准。

如果竞争对手不遵守要求或使自己和/或其他竞争对手面临危险,则可能会将其从竞争中移除。

测试项目将根据随机抽签按顺序完成。当参赛者完成模块时,结果将被进行评分。

3. 项目阶段和所需时间

4. 试题详情

第一阶段: CTF 夺旗

**背景:**作为信息安全技术人员,除了要掌握安全运营、应急响应这些方面安全内容还应该经常参与CTF夺旗实战,通过夺旗赛能够进一步提升实战技术能力,磨炼选手的耐心,增强选手的学习能力。

**CTF夺旗阶段题目主要包含:**注入攻击,模板逃逸,序列化漏洞,服务漏洞等相关内容。

任务一 WEB

**任务描述:**你是一名网络安全服务工程师,因 A 集团公司某页面站点操作不当导致代码泄露使得服务器易遭受攻击,现在需要你对 A 集团网站进行安全渗透与防护。

  1. 使用扫描器,获取靶机的 Web 服务端口号并提交,格式:flag{xxxx};

  2. 获取网站源码,将根目录下的文件夹个数提交,格式:flag{xxxx};

  3. 找出网站管理后台,提交后台页面的地址,格式:flag{xxxx};

  4. 找出数据库的密码并提交,格式:flag{xxxx};

  5. 登录靶机数据库,提交后台密码的密文,格式:flag{xxxx};

  6. 重置网站后台密码,修改为"hacker",将修改的内容提交(网页中有隐藏线索),格式:flag{xxxx};

  7. 登录管理后台,将后台中隐藏的 flag 提交,格式:flag{xxxx};

  8. 获取服务器根目录下的 flag 并提交,格式:flag{xxxx}。

任务二 密码学

**任务描述:**A 集团截获了一批黑客在暗网交易的加密信息,现在需要你来对其进行破解收集证据

  1. subject1 文件中提供了一些信息,请根据其中的信息,将获取到的内容作为flag 进行提交, 提交格式:flag{***};

  2. subject1 文件中提供了一些信息,请根据其中的信息,将获取到的内容作为flag 进行提交, 提交格式:flag{***};

  3. subject1 文件中提供了一些信息,请根据其中的信息,将获取到的内容作为flag 进行提交, 提交格式:flag{***};

  4. subject1 文件中提供了一些信息,请根据其中的信息,将获取到的内容作为flag 进行提交, 提交格式:flag{***};

  5. subject1 文件中提供了一些信息,请根据其中的信息,将获取到的内容作为flag 进行提交, 提交格式:flag{***}。

任务三 流量分析

**任务描述:**A 集团的一台服务器遭受了恶意攻击,你现在是一名安全工程师,请你通过分析可疑流量文件找出其中的蛛丝马迹。访问靶机 SMB 服务下载附件。

  1. 找出黑客的 IP 地址;

  2. 提交黑客扫描的端口范围并提交黑客得到了哪些端口开放的信息,提交格式:[xxxx:xxxx]+[xxxx,xxxx,xxxx];

  3. 将黑客渗透进入系统后得到的用户名称作为 flag 提交;

  4. 分析流量包,将黑客打开的第一个文件内容解密,将解密的内容作为flag提交;

  5. 分析流量包,从中获得压缩包,将其修复得到内容作为flag 提交;

  6. 将上题加密信息解密,密钥即为用户名。

任务四 PWN

**任务描述:**访问靶机 http://服务器 ip/pwn,下载文件。

  1. 访问目标网页下载 pwn 程序,对该程序进行安全审计,通过相应的漏洞得到隐藏的 flag,提交格式:flag{******};

任务五 逆向

**任务描述:**访问靶机 http://服务器 ip/reverse,下载文件。

. 对二进制文件进行逆向分析,找到 GUI 程序窗口过程回调函数,并将该函数的地址作为 FLAG 提交。(FLAG 格式:0x???????)

  1. 对二进制文件进行逆向分析,并将该二进制文件中检查许可证是否正确的关键函数的地址作为 FLAG 提交。 (FLAG 格式:0x???????)

  2. 对二进制文件进行逆向分析,找到隐藏的 FLAG1 并提交。

  3. 对二进制文件进行逆向分析,对其许可证验证操作进行破解,将许可成功后程序的回显信息作为 FLAG 提交。

  4. 对二进制文件进行逆向分析,将许可证号作为 FLAG 提交。

第二阶段: 企业网络安全配置与渗透

**背景:**您的团队正在对 A 集团进行等保测评,请寻找该企业中有缺陷的服务器,这些服务器可能存在着各种各样的渗透漏洞。您的团队需要渗透这些服务器并找出漏洞,按照下列题目要求进行服务器的环境加固后再次进行渗透测试,以此来确认加固的有效性。

任务 1:找到 A 集团总站点,对目标进行渗透测试,找到站点的后台管理页面以及该站点运行的系统账户,将端口号与账户名作为 flag 值提交,提交格式:flag{后台端口+服务运行账户};

任务 2:将 A 集团后台管理员"admin"的密码作为 flag 值提交,提交格式:flag{密码};

任务 3:对 A 集团进行渗透测试,将主站点 root 目录下的flag 提交,提交格式:flag{******};

任务 4:对总站点进行加固,在 FW 上开启认证,使用对应方式进行维护,将对应的模块名称进行提交,多个请用/隔开,提交格式:flag{***/***};

任务 5:再次渗透总站点的后台管理页面,将页面回显的第三行的最后一个单词作为 flag 值提交,提交格式 flag{******};

任务 6:对 A 集团的 DB 服务器进行渗透测试,找到管理页面,将管理页面中的flag作为 flag 值提交,提交格式:flag{******};

任务 7:对 A 集团的 DB 服务器进行渗透测试,将数据库管理员密码作为flag值提交,提交格式:flag{******};

任务 8:对 A 集团的 DB 服务器进行渗透测试,将 root 家目录下的flag 提交,提交格式:flag{******};

任务 9:在 WAF 上配置基础防御功能,建立特征规则"HTTP 防御",使用对应方式进行维护,将对应的模块名称进行提交 flag{******};

任务 10:再次对 A 集团的 DB 服务器管理页面进行渗透,将页面回显的第一行的第四个单词作为 flag 值提交,提交格式 flag{******};

相关推荐
I_WORM2 小时前
[春秋云镜] CVE-2023-23752 writeup
安全·靶场·春秋云镜·cve-2023-23752
计算机毕设定制辅导-无忧学长2 小时前
企业级安全实践:SSL/TLS 加密与权限管理(二)
网络协议·安全·ssl
计算机毕设定制辅导-无忧学长2 小时前
企业级安全实践:SSL/TLS 加密与权限管理(一)
网络·安全·ssl
qq_243050792 小时前
thc-ssl-dos:SSL 压力测试的轻量级工具!全参数详细教程!Kali Linux教程!
linux·网络·安全·网络安全·压力测试·ssl·kali linux
Hello.Reader2 小时前
构建安全高效的邮件网关ngx_mail_ssl_module
网络协议·安全·ssl
镭眸3 小时前
因泰立科技:镭眸T51激光雷达,打造智能门控新生态
人工智能·安全·自动化·激光雷达·镭眸
Akamai中国6 小时前
使用 Akamai 分布式云与 CDN 保障视频供稿传输安全
分布式·安全·云计算·音视频
深圳安锐科技有限公司10 小时前
变焦位移计:机器视觉如何克服人工疲劳与主观影响?精准对结构安全实时监测
安全·自动化·机器视觉·自动化监测·人工监测
mooyuan天天17 小时前
pikachu靶场通关笔记07 XSS关卡03-存储型XSS
web安全·xss·xss漏洞·存储型xss·webug靶场
淡水猫.17 小时前
Vulhub靶场搭建(Ubuntu)
安全·web安全·elasticsearch