2023年江西省职业院校技能大赛高职组 “信息安全管理与评估”赛项 任务书

第一阶段竞赛项目试题

第二阶段竞赛项目试题

本文件为江西省职业院校技能大赛信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

介绍
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。

任务 1 :操作系统取证

A 集团某 Windows 服务器系统感染恶意程序,导致系统被远程监听,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:操作系统镜像、内存镜像。

请根据赛题环境及任务要求提交正确答案。

序号任务要求
1请指出内存中疑似恶意进程
2请指出该员工使用的公司OA平台的密码
3黑客传入一个木马文件并做了权限维持,请问木马文件名是什么
4请提交该计算机中记录的重要联系人的家庭住址
任务 2: 网络数据包分析

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的网络数据包文件。

请根据赛题环境及任务要求提交正确答案。

序号任务要求
1受感染的 Windows 主机名是什么? 将答案通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
2受感染的Windows主机用户帐户名是什么? 将答案通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
3受感染的Windows 共享文件中gpt.ini最后一行时什么? 将答案通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
4受感染的Windows主机桌面上文件名是什么? 将答案通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
5恶意程序 窃取的密码是什么? 将答案通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
任务 3:代码审计

A 集团发现其发布的 Web 应用程序遭到了恶意攻击,A 集团提供了 Web 应用程序的主要代码,您的团队需要协助 A 集团对该应用程序代码进行分析,找出存在的脆弱点。
本任务素材清单:程序文件。

序号任务要求
1找到以上代码存在问题,在此基础上封装安全的函数:将F1通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
2将F2通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
3将F3通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

任务 4:系统恶意程序分析

A 集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您的团队需要协助 A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。
本任务素材清单:恶意程序文件。

请根据赛题环境及任务要求提交正确答案。

序号任务要求
1找到逆向用户名密码相关的第一个flag (形式:abcdbbcc-abcdbbcc-abcdbbcc-abcdbbcc)
2找到逆向SO中加密函数的密钥 ,将密钥作为flag提交
3找到逆向SO相关的第二个flag (形式:abcdbbcc-abcdbbcc-abcdbbcc-abcdbbcc)

第三阶段竞赛项目试题

在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术, 完成指定项目的渗透测试,在测试中获取 flag 值。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
信息收集
逆向文件分析
二进制漏洞利用
应用服务漏洞利用
杂项与密码学分析
所有设备和服务器的 IP 地址请查看竞赛平台提供的设备列表。

一、Web服务器

任务环境说明:
靶机:
服务器场景1:linux(WEB服务器)
任务内容:
1.系统页面中存在隐藏信息,请找出隐藏信息,并将Flag值提交;
2.系统首页图片存在隐藏信息,请找出隐藏信息,并将Flag值提交;
3.设法找到登陆网站后台地址,将可用的帐号作为FLAG值提交;
4.系统后台存在漏洞,请利用漏洞并找到 flag,并将flag提交;
5.根据找到的提示将主目录下flag文件的内容作为flag提交;

二、数据库服务器

任务环境说明:
靶机:
服务器场景1:linux(数据库服务器)
1.使用nmap扫描目标数据库服务器,将目标服务器使用的数据库版本号作为flag提交;
2.利用普通用户 对目标数据库服务器进行爆破,将该普通用户的密码作为flag提交;
3.利用普通用户对目标数据库服务器进行渗透,将具有管理员权限的用户名作为flag提交;
4.设法解密或提权该数据库用户,获得数据库服务器中/root/flag.txt文件,将该文件内容作为flag提交;

三、FTP服务器

任务环境说明:
靶机:
服务器场景1:linux(FTP服务器)
任务内容:
1.请获取 FTP 服务器上对应的F1文件进行分析,找出其中隐藏的flag,并将 flag 提交。
2.请获取 FTP 服务器上对应的F2文件进行分析,找出其中隐藏的flag,并将 flag 提交。
3.请获取 FTP 服务器上对应的F3文件进行分析,找出其中隐藏的flag,并将 flag 提交。
4.请获取 FTP 服务器上对应的F4文件进行分析,找出其中隐藏的flag,并将 flag 提交。
5.请获取 FTP 服务器上对应的F5文件进行分析,找出其中隐藏的flag,并将 flag 提交。

四、加密服务器

任务环境说明:
靶机:
服务器场景1:LINUX(版本不详)
1.通过本地PC中渗透测试平台对服务器场景进行渗透测试,在/root目录下执行./crackme 将显示的第一行字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
2.设法获得crackme进行逆向分析,将程序crc32校验码通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
3.继续分析crackme,将找到的密文通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
4.继续分析crackme,将找到的密钥通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
5.继续分析crackme,将密文解密后的明文通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

需要环境培训私信博主!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值