2019-2020年度中职组“网络空间安全”赛项东莞市竞赛任务书

2019-2020年度中职组“网络空间安全”赛项

东莞市竞赛任务书

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务一

缺省

8:30-10:10

150

任务二

HASH算法基本使用

100

任务三

Web综合渗透

150

任务四

Land脚本渗透

150

任务五

Linux渗透

150

备战阶段

攻防对抗准备工作

10:10-10:30

0

第二阶段分组对抗

系统加固

10:30-10:45

300

渗透测试

10:45-11:30

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书(700分)

任务一:

任务二:HASH算法的基本使用

任务环境说明:

  • 服务器场景:A-Server
  • 服务器场景操作系统:Linux
  • 服务器用户名:root;密码:123456
  • 渗透机操作系统:kali
  • 渗透机用户名:root;密码:123456
  1. 通过服务器场景(A-Server),进行HASH算法的基本使用。将123456作为openssl  md5 的输入参数,使用 123456进行md5计算并将内容输出到屏幕。将此命令中输出结果的命令作为flag提交;[1] 

  1. 通过服务器场景使用不同的加密方式对123456进行加密,对比两个加密字符串有何不同。使用SHA的加密方式,将生成的字符串最后四位当做flag进行提交;[2] 

  1. 通过服务器场景使用md5 校验文件是否被更改,生成文件in.txt并在文件中写入hello world,计算此文件内的MD5值,将此md5值后4位作为flag提交;[3] 

  1. 通过服务器场景修改文件,用vi编辑in.txt 将内容改成  hello world ya,再次通过md5进行计算,将此字符串后4位当做flag进行提交;

  1. 通过服务器场景对比相似字符串的加密验证,对字符串abc1进行md5计算,将此md5值的最后4位当做flag提交;[4] 

  1. 通过服务器场景对字符串abc12进行md5计算,对比上题的结果,验证md5加密是否存在规律,将此md5值的最后4位当做flag进行提交。[5] 

任务三:Web安全之综合渗透测试-2

任务环境说明:

√服务器场景:Web2003-2

√服务器场景用户名、密码:未知(关闭链接)

1.通过URL访问http://靶机1P/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交:

2.通过URL访问http://靶机1P/2,对该页面进行渗造测试,将完成后返回的结果内容作为FLAG值提交:

3.通过URL访问http://靶机1P/3,对该页面进行渗造测试,将完成后返回的结果内容作为FLAG值提交;

4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

6.通过URL访问http://靶机lP/6,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

任务三:LAND网络渗透测试

任务环境说明:

  • 渗透机场景:BT5
  • 渗透机用户名:root,密码:toor
  1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(land.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(land.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(land.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(land.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(land.py脚本功能见该任务第6题)

  1. 在虚拟机操作系统:BT5下执行land.py文件,对靶机服务器进行LAND网络渗透测试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了LAND渗透测试;并观察靶机端收到的第1500个LAND数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;

任务五:Linux 操作系统渗透测试(2.3.4漏洞)

任务环境说明:

    • 服务器场景:Linux2020
    • 服务器场景操作系统:Linux(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)

8.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)

9.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)


  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Beluga

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值