2022 年江西省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

高职组“信息安全管理与评估”赛项任务书

  • 赛项时间

9:00-13:30,共计4小时30分,含赛题发放、收卷时间。

2022 年江西省职业院校技能大赛高职组
“信息安全管理与评估”赛项样题
一、 赛项信息
第一场比赛:
竞赛阶段任务阶
竞赛任务竞赛间时分值
第一阶段
平台搭建与安全
设备配置防护
任务 1网络平台搭建7:30-10
:30
90
任务 2网络安全设备配置与防护210
第二阶段
系统安全攻防及
运维安全管控
任务 1电子取证:协议渗透测试72
任务 2人工智能技术应用: Web 安全测
88
任务 3逆向分析和缓冲区溢出渗透测试80
任务 4Windows 系统渗透测试70
任务 5逆向工程: Linux ELF90
第三阶段
分组对抗
系统加固11:10-1
2:10
300
系统攻防
二、 赛项内容
选手首先需要在 U 盘的根目录下建立一个名为“GZxx” 的文件夹(xx 用具
体的工位号替代),赛题第一阶段所完成的“XXX-答题模板” 放置在文件夹中。
例如: 08 工位,则需要在 U 盘根目录下建立“GZ08” 文件夹,并在“GZ08”
文件夹下直接放置第一个阶段的所有“XXX-答题模板” 文件。
特别说明:只允许在根目录下的“GZxx” 文件夹中体现一次工位信息,不
允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一) 赛项环境设置
赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、 IP 地址规划表、
设备初始化信息。
1. 网络拓扑图
2. IP 地址规划表
设备名称接口IP 地址对端设备接口
防火墙
DCFW
ETH0/1-220.0.0.1/30 (Trust安全域)DCRSeth1/0/1
-2
221.1.19.1/27(untrust 安
全域)
DCRS
SSL Pool192.168.10.1/24
可用 IP 数量为 20
SSL VPN 地
址池
三层交换
机 DCRS
ETH1/0/4-DCWS
ETH1/0/4
ETH1/0/5-DCWS
ETH1/0/5
 
VLAN2021
ETH1/0/1-
2
20.0.0.2/30DCFWVlan name
TO-DCFW
VLAN2022
ETH1/0/1-
2
221.1.19.2/27DCFWVlan name
TO-inter
net
VLAN 2031
ETH1/0/3
221.1.19.33/27NETLOGVlan name
TO-NETLO
G
VLAN 52
ETH1/0/22
192.168.1.1/24WAFVlan name
TO-WAF
VLAN 10172.16.10.1/24无线 1Vlan name
WIFI-vla
n10
VLAN 20172.16.20.1/25无线 2Vlan name
WIFI-vla
n20
VLAN 30
ETH1/0/7-
9
172.16.30.1/26PC1Vlan name
CW
VLAN 40
ETH1/0/10
-12
192.168.40.1/24PC3Vlan name
SERVER
Vlan 50
Eth1/0/13
-14
192.168.50.1/24Vlan name
Sales
VLAN 100192.168.100.1/24DCWSVlan name
Manage
无线控制VLAN 100192.168.100.254/24DCRSVlan name
 
器 DCWSManage
无 线 管 理
VLAN
VLAN 101
ETH1/0/3
192.168.101.1/24APVlan name
Manage-a
p
Vlan 50Eth
1/0/6-8
日志服务
器 NETLOG
LAN2192.168.201.1/24PC2
WAN2221.1.19.34/27DCRS
WEB 应用
防火墙
WAF
ETH2192.168.1.2/24Web 服务器
ETH3DCRS
3. 设备初始化信息
设备名称管理地址默认管理接口用户名密码
防火墙 DCFWhttp://192.168.1.1ETH0adminadmin
网络日志系统
NETLOG
https://192.168.5.254LAN1admin123456
WEB 应用防火墙
WAF
https://192.168.45.1ETH5adminadmin123
三层交换机
DCRS
-Console--
无线交换机
DCWS
-Console--
备注所有设备的默认管理接口、管理 IP 地址不允许修改;
如果修改对应设备的缺省管理 IP 及管理端口,涉及此设备的题
目按 0 分处理。

(二) 第一阶段任务书(300 分)
任务 1:网络平台搭建(90 分)
题号网络需求
1根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口
IP 地址进行配置。
2根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,
创建 VLAN 并将相应接口划入 VLAN。
3根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进
行配置。
4根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址
进行配置。
5根据网络拓扑图所示,按照 IP 地址参数表,对 NETLOG 的名称、各接
口 IP 地址进行配置。
6根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口
IP 地址进行配置。
7配置静态路由实现内部网络连通,到因特网流量采用默认路由。
任务 2:网络安全设备配置与防护(210 分)
1. 总部核心交换机DCRS上开启SSH远程管理功能, 本地认证用户名:
DCN2022,密码: DCN2022;最大同时登录为 6。
2. 为了减少广播,需要根据题目要求规划并配置 VLAN。要求配置合
理,所有链路上不允许不必要 VLAN 的数据流通过, 包括 VLAN 1。
集团 AC 与核心交换机之间的互连接口发送交换机管理 VLAN 的报
文时不携带标签,发送其它 VLAN 的报文时携带标签, 要求禁止采
用 trunk 链路类型。
3. 总部无线 AC 和核心运行一种协议,实现无线 1 和无线 2 通过一条
链路传输, 销售网段通过另外一条链路传输, 要求两条链路负载
分担,其中 VLAN10、 20 业务数据在 E1/0/5 进行数据转发,要求
VLAN50 业务数据在 E1/0/4 进行数据转发,域名为 DCN2021。 设置
路径开销值的取值范围为 1-65535, BPDU 支持在域中传输的最大
跳数为 7 跳;同时不希望每次拓扑改变都清除设备 MAC/ARP 表,
全局限制拓扑改变进行刷新的次数。
4. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽;
5. 总部核心交换机 DCRS 既是内网核心交换机又模拟外网交换机, 其
上使用某种技术,将内网路由和 internet 路由隔离;
6. 配置使总部内网用户访问 INTERNET 往返数据流都经过 DCFW 进行
最严格的安全防护;
7. 总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,
vlan30 接口下启用环路检测,环路检测的时间间隔为 10s,发现
环路以后关闭该端口,恢复时间为 30 分钟;
8. 总部核心交换机开启 DHCP 服务,为无线用户动态分配 ip 地址,
前 10 ip 地址为保留地址, DNS server 为 8.8.8.8, 地址租约时
间为 1 天 10 小时 5 分钟;
9. 因集团销售人员较多、同时也为了节约成本, 在集团 AC 下挂两个
8 口 HUB 交换机实现销售业务接入, 集团信息技术部已经为销售
业务 VLAN 分配 IP 主机位为 11-24,在集团接入交换机使用相关
特性实现只允许上述 IP 数据包进行转发,对 IP 不在上述范围内
的用户发来的数据包,交换机不能转发,直接丢弃, 要求禁止采
用访问控制列表实现。
10.总部核心交换机 DCRS 开启某项功能,防止 VLAN50 下 ARP 网关欺骗
攻击;
11.总部核心交换机 DCRS 上实现访问控制,在 E1/0/14 端口上配置
MAC 地址为 00-03-0f-00-20-21 的主机不能访问 MAC 地址为
00-00-00-00-00-ff 的主机;
12.集团预采购多个厂商网流分析平台对集团整体流量进行监控、 审
计,分别连接核心交换机 E1/0/20-E1/0/21 接口测试,将核心交
换机与 AC、防火墙互连流量提供给多个厂商网流分析平台, 反射
端口为 1/0/16, 反射 vlan 为 4094。
13.2017年勒索病毒席卷全球,爆发了堪称史上最大规模的网络攻击,
通过对总部核心交换机 DCRS 所有业务 VLAN 下配置访问控制策略
实现双向安全防护;勒索病毒端口号为 tcp445、 udp445。
14.总部核心交换机中所有存在的接口启动定时发送免费 ARP 报文
功能;总部核心交换机与 AC 互连接口通过采样、统计等方式将数
据发送到分析器 10.10.200.50,源地址为: 192.168.100.1,采
样速率 1000pps,采样的最大时间间隔为 60s,由分析器对收到的
数据进行用户所要求的分析。
15.总部部署了一套网管系统实现对核心 DCRS 交换机进行管理,网管
系统 IP 为: 172.16.100.21,读团体值为: DCN2011,版本为 V2C,
交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,
也要立即通知网管发生的变化,每 120s 发送一次;
16.为实现对防火墙的安全管理,在防火墙 DCFW 的 Trust 安全域开启
PING,HTTP, SNMP 功能, Untrust 安全域开启 SSH、 HTTPS、 ping
功能;
17.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网
IP: 221.1.19.9、 221.1.19.10;
18.总部内网用户 vlan50 采用动态分配 ip 地址方式,要求通过防火
墙进行 DHCP 分配 IP 地址。
19.远程移动办公用户通过专线方式接入总部网络,在防火墙 DCFW 上
配置,采用 SSL 方式实现仅允许对内网 VLAN 40 的访问,用户名
密码均为 DCN2021,地址池参见地址表;
20.出于安全考虑,无线用户移动性较强,无线用户访问 INTERNET 时
需要采用认证,在防火墙上开启 WEB 认证,账号密码为 DCN2011;
21.为了合理利用网络出口带宽,需要对内网用户访问 internet 进行
流量控制,园区总出口带宽为 200M, 对除无线用户以外的用户限
制带宽, 每天上午 9:00 到下午 6:00 每 ip 最大下载为 2M, 上传
为 1M;
22.FW 上配置 NAT 功能, 使 PC2 能够通过防火网外网口 ip 使用 web
方 式 正 常 管 理 到 AC , 端 口 号 使 用 8888;AC 管 理 地 址 为
192.168.100.254;合理配置安全策略。
23.南昌分公司通过 NETLOG 接入因特网, NETLOG 做相关配置,内网
ip 转换为外网出口地址, 使分公司内网用户能正常访问因特网。
24.对南昌分公司内网用户访问因特网采用实名认证, 采用本地数据
库认证;内网前 10 个 IP 地址为免认证 ip;用户名为 SZDCN,密码
为 SZDCN。
25.南昌分公司由于出口带宽只有 50 兆,需要优先保证 http 访问带
宽为 20M;每周一到周五上午 9:00 到下午 6:00,不允许浏览视频
网站和看视频。
26.南昌分公司, 要求对内网所有用户访问因特网所有应用进行记录
日志;
27.netlog 配置应用及应用组“流媒体”, UDP 协议端口号范围
10847-10848,
在周一至周五 8: 00-20: 00 监控内网中所有用户的“流媒体”访
问记录;
28.netlog 配置对内网 ARP 数量进行统计,要求 30 分钟为一个周期;
29.netlog 配置内网用户并发会话超过 1000, 60 秒报警一次南昌分
公司禁止员工访问“交友聊天” 网站。
30.在 NETLOG 上做配置关键字过滤, 类型为 暴力类关键字,包含抢
劫、枪支、暴动、 砍人。
31.netlog 配置统计出用户请求站点最多前 100 排名信息, 发送到邮
箱为 DCN2014@chinaskills.com;
32.netlog 配置创建一个检查 2021-11-11 至 2021-11-15 这个时间段
邮箱内容包含“密码”的关键字的任务;
33.WAF 上配置开启爬虫防护功能,当爬虫标识为 360Spider,自动阻
止该行为;
34.WAF 上配置开启防护策略,将请求报头 DATA 自动重写为 DATE;
35.WAF 上配置开启盗链防护功能, User-Agent 参数为 PPC Mac OS X
访问 www.DCN2021.com/index.php 时不进行检查;
36.WAF 上配置开启错误代码屏蔽功能,屏蔽 404 错误代码;
37.WAF 上配置阻止用户上传 ZIP、 DOC、 JPG、 RAR 格式文件;
38.WAF 上配置开启基本防护功能,阻止 SQL 注入、跨站脚本攻击;
39.WAF 上配置编辑防护策略,要求客户机访问内部网站时,禁止访
问*.bat 的文件;
40.无线控制器 DCWS 上配置管理 VLAN 为 VLAN101,作为 AP 的管理地
址,配置 AP 通过 DHCP 获取 IP 地址,采用 AP 找 AC 动态注册并启
用序列号认证,要求连接 AP 的接口禁止使用 TRUNK;
41.无线控制器 DCWS 上配置 DHCP 服务,网关 ip 和后 100 个地址为保
留地址,为 AP 分配 ip 地址,通过 dhcp 下发 AC 地址, AC 地址为
192.168.100.254。
42.在 NETWORK 下配置 SSID,需求如下:
1、设置 SSID DCN2021, VLAN10,加密模式为 wpa-personal,其口
令为 DCN-2021;
2、设置 SSID GUEST, VLAN20 加密模式为 web 共享密钥,字符长度
为 10, 密钥类型为 HEX, 长度 64,其口令为 0123456789,做相应
配置隐藏该 SSID;
43.配置 SSID GUEST 每天早上 0 点到 6 点禁止终端接入;
44.在 SSID DCN2021 下启动组播转单播功能, 当某一组播组的成员个
数超过 8 个时组播 M2U 功能就会关闭;
45.Network1 下开启 ARP 抑制功能;开启自动强制漫游功能、动态黑
名单功能;
46.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU
资源,检测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续
连接,两小时后恢复正常。
47.SSID DCN2021 最多接入 20 个用户,用户间相互隔离, 并对 DCN2021
网络进行流控,上行 1M, 下行 2M;
48.通过配置避免接入终端较多且有大量弱终端时, 高速客户端被低
速客户端“拖累” , 低速客户端不至于长时间得不到传输;
49.考虑到无线网络会进一步部署,增加更多的 AP,设置已有 AP 信
道和发射功率每隔 1 小时自动调节;
第二阶段任务书
任务 1:电子取证:协议渗透测试
任务环境说明:
攻击机:
物理机: Windows
虚拟机操作系统 1: Ubuntu_Linux
虚拟机 1 安装工具: Python/Python3/GDB
虚拟机 1 用户名: root,密码: 123456
虚拟机操作系统 2: CentOS_Linux
虚拟机 2 安装工具: GDB
虚拟机 2 用户名: root,密码: 123456
虚拟机操作系统 3: Windows
虚拟机 3 安装工具: OllyICE
虚拟机 3 用户名: administrator,密码: 123456
靶机:
服务器场景 1: linux(版本不详)
服务器场景 1 的 FTP 服务账号:匿名
任务内容:
1. 已知有黑客从公司网络中通过某种协议渗透了重要服务器,获
取了机密文件,目前从全流量回溯分析中获得了数据包,从靶
机服务器场景 1 的 FTP 服务器中下载 capture-z2.pcap 数据包
文件,通过使用 Wireshark 查看并分析,将在网络里活动的主
机 IP,将IP地址以 IP1,IP2,IP3,…,做为FLAG提交。(形式:
从小到大排序)
2. 继续分析数据包capture-z2.pcap,发现了大量的扫描数据包,
找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击
机的 IP,TCP 的标志位做为 FLAG 提交(形式: IP,TCP)
3. 继续分析数据包 capture-z2.pcap,发现攻击机扫描了目标
192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端
口号,以 PORT1:PORT2:PORT3:…作形式做为 FLAG 提交;
4. 继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击,
将数据包协议名称,操作代码的值,协议类型 16 进制,发送者
的 MAC 地址后四位 16 进制,发送者的实际 IP 以冒号分隔的
形式作为 FLAG 提交。 (形式: XXX:XXX:XXX:XXX;XXX)
5. 继续分析数据包 capture-z2.pcap, 接上题,黑客是否获得了
服务器密码。若有将密码值做为 FLAG 提交。若无,以 NONE 值
做 FLAG 提交。
6. 继续分析数据包 capture-z2.pcap, 接上题,分析黑客是否获
得了机密文件,将文件名作为 FLAG 提交。
7. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件保
护密码作为 FLAG 提交。
8. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件内
容中第一行回显作为 FLAG 提交。
9. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件内
容中最后一行回显通过 MD5 运算后返回的哈希值的十六进制
结果作为 Flag 值提交(形式:十六进制字符串)。
任务 2:人工智能技术应用: Web 安全测试
任务环境说明:
攻击机:
物理机: Windows
虚拟机操作系统 1: Ubuntu_Linux
虚拟机 1 安装工具: Python/Python3/GDB
虚拟机 1 用户名: root,密码: 123456
虚拟机操作系统 2: CentOS_Linux
虚拟机 2 安装工具: GDB
虚拟机 2 用户名: root,密码: 123456
虚拟机操作系统 3: Windows
虚拟机 3 安装工具: OllyICE
虚拟机 3 用户名: administrator,密码: 123456
靶机:
服务器场景: linux(版本不详)
服务器场景的 FTP 服务账号:匿名
任务内容:
1. 从靶机服务器场景的 FTP 服务器中下载数据集 DS01、 DS02,
以及 WebSec01.py 脚本,并对该脚本进行完善,实现如下任务
(ABC): A、对数据集进行特征向量表示得到特征矩阵; B、
利用特征矩阵训练 Web 安全异常检测模型; C、使用 Web 安全
异常检测模型判断列表中的 URL 请求是否存在异常。补充该
脚本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算
后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六
进制字符串);
2. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
3. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
4. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
5. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
6. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
7. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
8. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
9. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG09 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
10.继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当
中空缺的 FLAG10 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)
11.通过 Python 解释器执行程序文件 WebSec01.py,使用 Web 安
全异常检测模型判断列表中的 URL 请求是否存在异常,并将
检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
任务 3: 逆向分析和缓冲区溢出渗透测试
任务环境说明:
攻击机:
物理机: Windows
虚拟机操作系统 1: Ubuntu_Linux
虚拟机 1 安装工具: Python/Python3/GDB
虚拟机 1 用户名: root,密码: 123456
虚拟机操作系统 2: CentOS_Linux
虚拟机 2 安装工具: GDB
虚拟机 2 用户名: root,密码: 123456
虚拟机操作系统 3: Windows
虚拟机 3 安装工具: OllyICE
虚拟机 3 用户名: administrator,密码: 123456
靶机:
服务器场景 1: linux(版本不详)
服务器场景 1 的 FTP 服务账号:匿名
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG01 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六位
结果作为 Flag 值提交(形式:十六进制字符串)
2. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG02 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
3. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG03 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
4. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG04 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
5. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG05 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
6. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG06 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
7. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG07 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
8. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG08 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
9. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG09 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
10.从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆
向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP:
4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG10 中
的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);
任务 4: Windows 系统渗透测试
任务环境说明:
攻击机:
物理机: Windows
虚拟机操作系统 1: Ubuntu_Linux
虚拟机 1 安装工具: Python/Python3/GDB
虚拟机 1 用户名: root,密码: 123456
虚拟机操作系统 2: CentOS_Linux
虚拟机 2 安装工具: GDB
虚拟机 2 用户名: root,密码: 123456
虚拟机操作系统 3: Windows
虚拟机 3 安装工具: OllyICE
虚拟机 3 用户名: administrator,密码: 123456
靶机:
服务器场景 1: WindowsServer
服务器场景 1 用户名: administrator 密码 Admin123
任务内容:
1. 通过本地 PC 中渗透测试平台对服务器场景进行系统版本扫描
渗透测试,并将该操作显示结果中确切系统版本信息作为FLAG
提交;
2. 通过本地 PC 中渗透测试平台对服务器场景进行终端服务开启,
并将该操作显示结果中服务端口号作为 FLAG 提交;
3. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找
到服务器场景中的管理员用户的桌面下中的可执行文件,并将
全称作为 FLAG 提交;
4. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找
到服务器场景中的管理员桌面下的文本文档,将文件内容作为
FLAG 提交;
5. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找
到服务器场景中的管理员用户的文档中的文件,将文件内容作
为 FLAG 提交;
6. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找
到服务器场景中的后门用户并将用户名作为 FLAG 提交;
7. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找
到服务器场景中的桌面背景,并将的文件全称作为 FLAG 提交;
任务 5:逆向工程: Linux ELF
任务环境说明:
攻击机:
物理机: Windows
虚拟机 1: Ubuntu_Linux
虚拟机 1 安装工具: Python/Python3/GDB
虚拟机 1 用户名: root,密码: 123456
虚拟机操作系统 2: CentOS_Linux
虚拟机 2 安装工具: GDB
虚拟机 2 用户名: root,密码: 123456
虚拟机操作系统 3: Windows
虚拟机 3 安装工具: OllyICE
虚拟机 3 用户名: administrator,密码: 123456
靶机:
服务器场景 1: LinuxServer
服务器场景 1 的 FTP 服务账号:匿名
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
linux_elf_01 以及 C 程序源文件 linux_elf_exp_01.c,通过
攻击机调试工具,对以上可执行文件 linux_elf_01 进行逆向
分析,并利用逆向分析的结果,完善 C 程序源文件
linux_elf__exp_01.c, 补充该 C 程序源文件当中空缺的
FLAG01 字符串,并将该字符串通过 MD5 运算后返回哈希值的
十六进制结果作为 Flag 值提交(形式:十六进制字符串);
2. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
3. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
4. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
5. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
6. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
7. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
8. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);
9. 对题目中编辑的 linux_elf_exp_01.c 源文件进行编译、链接,
使程序运行,获得服务器场景 2 的 root 权限,并将服务器场
景 2 磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运
算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);
第三阶段任务书
假定各位选手是某企业的信息安全工程师,负责服务器的维护,
该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽
快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛
队选手)对这台服务器进行渗透测试。
提示 1:该题不需要保存文档;
提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示 3:加固常规漏洞;
提示 4:对其它参赛队系统进行渗透测试,取得 FLAG 值并提交到
裁判服务器。
提示 5:本阶段初始分值为 100 分。
提示 6: FLAG 值为每台受保护服务器的唯一性标识,每台受保护
服务器仅有一个。靶机的 Flag 值存放
在./root/flaginfoxxxx.xxx.txt 文件内容当中。每提交 1 次对手靶
机的 Flag 值增加 10 分,每当被对手提交 1 次自身靶机的 Flag 值扣
除 10 分,每个对手靶机的 Flag 值只能被自己提交一次。在登录自动
评分系统后,提交对手靶机的 Flag 值,同时需要指定对手靶机的 IP
地址。
提示 7:选手的最终得分公式为最终得分=赛场得分× 300÷ (90+
组数× 10),最终得分若为负分按 0 分算。
注意事项:
注意 1:靶机的服务端口 80 被关闭;靶机的 Flag 信息被人为修
改;攻防阶段靶机服务器 IP 地址为 DHCP 自动获取,不允许修改,如
网卡信息被修改; 靶机被关闭; 在赛场上出现以上任意情况,由现场
裁判酌情扣分。
注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛; 第
三阶段分数为 0 分。
注意 3:在加固阶段(前十五分钟,具体听现场裁判指令)不得
对任何服务器进行攻击,否则将判令攻击者停止比赛;第三阶段分数
为 0 分。
漏洞列表:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注
入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传
的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含
的相关漏洞,与别的漏洞相结合获取一定权限
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用
户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统中可能存在一些系统后门,选手可以找到此后门,并
利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并
获取到其他选手靶机上的 FLAG 值进行提交。

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

  • 赛项环境设置
    1. 网络拓扑图

 

    1. IP地址规划表

设备名称

接口

IP地址

对端设备

防火墙DCFW

ETH0/2

10.0.0.1/30

DCRS

ETH0/1

218.5.18.1/27

PC(218.5.18.2)

L2TP

192.168.10.1/24

可用IP数量为20

L2TP地址池

ETH0/3

10.0.0.10/30

Netlog

无线控制器DCWS

VLAN 1002

ETH1/0/1

10.0.0.6/30

DCRS

ETH1/0/2

AP

管理VLAN

VLAN 100

192.168.100.254/24

VLAN 101

ETH1/0/11-24

192.168.101.1/24

WEB应用防火墙WAF

ETH2

172.16.100.2/24

DCST

ETH3

DCRS

三层交换机DCRS

VLAN 1001

ETH1/0/2

10.0.0.2/30

DCFW

VLAN 1002

ETH1/0/1

10.0.0.5/30

DCWS

VLAN 10

172.16.10.1/24

无线2

VLAN 20

172.16.20.1/25

无线1

无线管理VLAN

VLAN 30

172.16.30.1/26

VLAN 40

ETH1/0/6-9

192.168.40.1/24

PC1 

管理VLAN

VLAN 100

192.168.100.1/24

VLAN 200

ETH1/0/10-24

172.16.100.1/24

WAF、PC2

日志服务器Netlog

ETH2

10.0.0.9/30

DCFW

ETH3

DCRS(ETH1/0/4)

堡垒服务器DCST

-

-

WAF

    1. 设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBI

https://192.168.5.254

ETH0

admin

123456

WEB应用防火墙WAF

https://192.168.45.1

ETH5

admin

admin123

三层交换机DCRS

-

Console

-

-

无线交换机DCWS

-

Console

-

-

堡垒服务器DCST

-

-

参见“DCST登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

  • 第一阶段任务书(300分)

任务一:网络平台搭建(60分)

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。

3

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。

7

采用静态路由的方式,全网络互连。

8

防火墙做必要配置实现内网对外网访问

任务2:网络安全设备配置与防护(240分)

DCFW:

  1. 在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;
  2. DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public;
  3. DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2018, VPN地址池参见地址表;合理配置安全策略。
  4. 出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2018web;
  5. 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;

Netlog:

  1. 公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;
  2. DCBI监控LAN中VLAN20所有用户的聊天信息并做记录;
  3. DCBI监控周一至周五工作时间VLAN20用户使用“迅雷”的记录,每天工作时间为9:00-18:00;

WAF:

  1. 在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。
  2. 在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止访问*.exe的文件。
  3. 在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。

DCRS:

  1. 配置认证服务器,IP地址是192.168.2.100,radius key是dcn2018;
  2. 在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地址模式的认证,认证通过后才能访问网络;
  3. 配置公司总部的DCRS,通过DCP(Dynamic CPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击,每秒最多30个包;
  4. 为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费ARP;

DCWS:

  1. AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理VLANIP;
  2. 设置SSID DCN2011,VLAN10,加密模式为wpa-personal,其口令为GSdcn2011的;设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid;
  3. dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps;
  4. 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;
  5. AC开启Web管理,账号密码为DCN2011;
  • 第二阶段任务书(400分)

任务1:代码审计(100分)

                  

任务环境说明:

SDC:

服务器场景:18code

服务器场景操作系统:Microsoft Windows XP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

  1. 访问http://靶机IP:8000,通过审计第一题的代码并利用获取到隐藏的flag,并对flag进行截图。
  2. 访问http://靶机IP:8000,通过审计第二题的代码并利用获取到隐藏的flag,并对flag进行截图。
  3. 访问http://靶机IP:8000,通过审计第三题的代码并利用获取到隐藏的flag,并对flag进行截图。
  4. 访问http://靶机IP:8000,通过审计第四题的代码并利用获取到隐藏的flag,并对flag进行截图。
  5. 访问http://靶机IP:8000,通过审计第五题的代码并利用获取到隐藏的flag,并对flag进行截图。

任务2:恶意代码分析及利用(150分)

任务环境说明:

SDC:

服务器场景:2018shell

服务器场景操作系统:Centos6.5

服务器场景安装服务:apache+php+mysql

任务内容:

  1. 下载靶机源码并进行代码审计,找到黑客上传的木马,并对木马文件进行截图。
  2. 对找到的木马进行利用,查看当前用户权限,并对回显结果进行截图。
  3. 通过木马找到flag文件的位置(flag文件名中包含乱码),并对flag文件名进行截图。
  4. 通过木马查看flag文件内容,并对flag值进行截图。
  5. 编写脚本对加密的flag进行解密(不限制脚本语言),获得正确的flag(flag格式为flag{*********}),对解密脚本及解密后的flag进行截图。

任务3:web渗透(150分)

                  

任务环境说明:

SDC:

服务器场景:2018web

服务器场景操作系统:Microsoft Windows XP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

  1. 绕过限制进行上传,获取到flag1,并对flag1进行截图。
  2. 根据题1结果给出的提示获取flag2,并对flag2进行截图。
  3. 根据题2结果给出的提示获取flag3,并对flag3进行截图。
  4. 根据题3结果给出的提示获取flag4,并对flag4进行截图。
  5. 根据题4结果给出的提示获取flag5,并对flag5进行截图。

  • 第三阶段任务书(300分)

假定各位选手是某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。

提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

提示3:加固常规漏洞;

提示4: 对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

注意事项:

注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第三阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。

注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。

注意5:靶机的Flag值存放在/flag文件内容当中。

注意6:每队初始分100分,每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能提交一次。

注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表:

1.  靶机上的网站存在后门,要求选手进行代码审计,找到的相关漏洞,利用此漏洞获取一定权限。

2.  靶机上的网站存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限。

3.  操作系统提供的服务存在未授权访问,要求选手利用相关漏洞,获取一定权限。

3.  靶机中存在一些后门,选手可以找到此后门,并利用预留的后门直接获取flag。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值