2023 年上海市职业院校技能大赛高职组“信息安全管理与评估”赛项样题

2023 年上海市职业院校技能大赛高职组“信息安全管理与评估”赛项样题

赛项时间

第一场比赛:13:00-17:30,共计4小时30分,含赛题发放、系统部署、收卷时间

  • 赛项信息

第一场比赛:

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

台搭建与安全设备配置防护

任务1

网络平台搭建

13:00-16:00

700

任务2

网络安全设备配置与防护

第二阶段

系统安全攻防及运维安全管控

任务1

代码审计:WEB安全测试

任务2

数字取证调查:操作系统取证

任务3

协议安全:网络数据包分析

任务4

PWN

任务5

逆向:应用程序安全分析

第三阶段

分组对抗

系统加固

16:00-17:30

300

系统攻防

  • 赛项内容

选手首先需要在U盘的根目录下建立一个名为“GZxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GZ08”文件夹,并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GZxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

  • 赛项环境设置

赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。

    1. 网络拓扑图

 

    1. IP地址规划表

设备名称

接口

IP地址

对端设备

接口

防火墙DCFW

ETH0/1-2

20.0.0.1/30(Trust安全域)

DCRS

eth1/0/1-2

221.1.19.1/27(untrust安全域)

DCRS

SSL Pool

192.168.10.1/24

可用IP数量为20

SSL VPN地址池

三层交换机DCRS

ETH1/0/4

-

DCWS ETH1/0/4

ETH1/0/5

-

DCWS ETH1/0/5

VLAN2021

ETH1/0/1-2

20.0.0.2/30

DCFW

Vlan name

TO-DCFW

VLAN2022

ETH1/0/1-2

221.1.19.2/27

DCFW

Vlan name

TO-internet

VLAN 2031

ETH1/0/3

221.1.19.33/27

DCBC

Vlan name

TO-DCBC

VLAN 52

ETH1/0/22

192.168.1.1/24

WAF

Vlan name

TO-WAF

VLAN 10

172.16.10.1/24

无线1

Vlan name

WIFI-vlan10

VLAN 20

172.16.20.1/25

无线2

Vlan name

WIFI-vlan20

VLAN 30

ETH1/0/7-9

172.16.30.1/26

PC1

Vlan name

CW

VLAN 40

ETH1/0/10-12

192.168.40.1/24

PC3

Vlan name

SERVER

Vlan 50

Eth1/0/13-14

192.168.50.1/24

Vlan name

Sales

VLAN 100

192.168.100.1/24

DCWS

Vlan name

Manage

无线控制器DCWS

VLAN 100

192.168.100.254/24

DCRS

Vlan name

Manage

无线管理VLAN

VLAN 101

ETH1/0/3

192.168.101.1/24

AP

Vlan name

Manage-ap

Vlan 50

Eth 1/0/6-8

日志服务器DCBC

LAN2

192.168.201.1/24

PC2

WAN2

221.1.19.34/27

DCRS

WEB应用防火墙WAF

ETH2

192.168.1.2/24

DCST

ETH3

DCRS

堡垒服务器DCST

-

-

WAF

    1. 设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBC

https://192.168.0.1:9090

LAN1

admin

admin*PWD

WEB应用防火墙WAF

https://192.168.45.1

ETH5

admin

admin123

三层交换机DCRS

-

Console

-

-

无线交换机DCWS

-

Console

-

-

堡垒服务器DCST

-

-

参见“DCST登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

  • 第一阶段任务书(300分)

任务1:网络平台搭建(60分)

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。

3

根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对DCBC的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

7

配置静态路由实现内部网络连通,到因特网流量采用默认路由。

任务2:网络安全设备配置与防护(240分)

  1. 总部核心交换机DCRS上开启SSH远程管理功能, 本地认证用户名: DCN2021,密码:DCN2021;最大同时登录为6。
  2. 为了减少广播,需要根据题目要求规划并配置VLAN。要求配置合理,所链路上不允许不必要VLAN的数据流通过,包括VLAN 1。集团AC与核心交换机之间的互连接口发送交换机管理VLAN的报文时不携带标签,发送其VLAN的报文时携带标签,要求禁止采用trunk链路类型。
  3. 总部无线AC核心运行一协议,实现无线1和无线2通过一条链路传输销售网段通过另外一条链路传输,要求两条链路负载分担,其中VLAN10、20业务数据在E1/0/5进行数据转发,要求VLAN50业务数据在E1/0/4进行数据转发,域名为DCN2021。设置路径开销值的取值范围为1-65535,BPDU支持在域中传输的最大跳数为7跳;同不希望每次拓扑改变都清除设备MAC/ARP表,全限制拓扑改变进行刷新的次数。 
  4. 总部核心交换机DCRS既是内网核心交换机模拟外网交换机,其上使用某种技术,将内网路由和internet路由隔离;
  5. 总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,vlan30接口启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;
  6. 总部核心交换机开启DHCP服务,为无线用户动态分配ip地址,前10 ip地址为保留地址,DNS server 为8.8.8.8,地址租约时间为1天10小时5分钟;
  7. 集团销售人员较多、同为了节约成本,在集团AC下挂两个8口HUB交换实现销售业务入,集团信息技术部已经为销售业务VLAN分配IP机位为11-24,在集团接交换使用相关特性实现允许述IP数据包进行转发,对IP不在上范围内的用户发来的数据包,交换机不能转发,直接丢弃, 要求禁止采用访问控制列表实现。
  8. 总部核心交换机DCRS上实现访问控制,在E1/0/14端口上配置MAC地址为00-03-0f-00-20-21的主机不能访问MAC地址为00-00-00-00-00-ff的主机;
  9. 集团预采购多个厂商网流分析平台集团整体流量进行监控审计,分别连接核心交换机E1/0/20-E1/0/21接口测试,将核心交换机与AC、防火墙互连流量提供多个厂商网流分析平台反射端口为1/0/16,反射vlan为4094。
  10. 2017年勒索病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护;勒索病毒端口号为tcp445、udp445
  11. 部核心交换机中所有存在的接口启动定时发送免费 ARP 报文功能;总部核心交换机与AC互连接口通过采样、统计等方式将数据发送到分析器10.10.200.50,源地址为:192.168.100.1,采样速率1000pps,采样的最大时间间隔为60s,由分析器对收到的数据进行用户所要求的分析。
  12. 总部部署了一套网管系统实现对核心DCRS交换机进行管理,网管系统IP为:172.16.100.21,读团体值为:DCN2011,版本为V2C,交换机DCRS Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每120s发送一次;
  13. 为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS、ping功能;
  14. 总部VLAN业务用户通过防火墙访问Internet时,轮询复用公网IP: 221.1.19.9、221.1.19.10;
  15. 苏州分公司和总部使用同一套OA办公系统OA服务器部署总部vlan40 网段,要求在总部防火墙分公司DCBC间配置IPsec VPN对分公司内网和总公司vlan40相互访问的数据进行保护;第一阶段  采用pre-share认证 加密算法:3DES;第二阶段  采用ESP协议, 加密算法:3DES,预设共享秘钥:DCN2021
  16. 远程移动办公用户通过专线方式接入总部网络,在防火墙DCFW上配置,采用SSL方式实现仅允许对内网VLAN 40的访问,用户名密码均为DCN2021,地址池参见地址表;
  17. 出于安全考虑,无线用户移动性较强,无线用户访问INTERNET时需要采用认证,在防火墙上开启WEB认证,账号密码为DCN2011;
  18. 为了合理利用网络出口带宽,需要对内网用户访问internet进行流量控制,园区总出口带宽为200M,无线用户以外的用户限制带宽每天上午9:00到下午6:00每ip最大下载为2M,上传为1M;
  19. FW上配置NAT功能使PC2能够通过防火网外网口ip使用web方式正常管理到AC,端口号使用8888;AC管理地址为192.168.100.254;合理配置安全策略。
  20. 苏州分公司通过DCBC接入因特网,DCBC做相关配置,内网ip转换为外网出口地址使公司内网用户能正常访问因特网。
  21. 对苏州分公司内网用户访问因特网采用实名认证,采用web方式本地认证并记录日志用户名为SZDCN,密码SZDCN
  22. 苏州分公司由于出口带宽只有50兆,需要优先保证http访问带宽为20M;每周一到周五上午9:00到下午6:00,不允许浏览视频网站和看视频不允许玩游戏
  23. 苏州分公司,限制每用户传与下载最大带宽为2M;
  24. 分公司总经理使用IP地址为192.168.201.88,该ip地址访问因特网的流量不被策略控制
  25. 苏州分公司用户聊天软件进行控制,禁止分公司内网用户登录QQ;
  26. 分公司出口带宽比较低,为了不影响正常办公使用,需要对内网用户使用迅雷下载进行限制对使用迅雷下载的流量进行阻断并记录日志
  27. 苏州分公司禁止员工访问交友聊天网站。
  28. 在DCBC上做配置关键字过滤,类型 暴力类关键字,包含抢劫、枪支、暴动砍人。
  29. 对苏州内网用户访问视频游戏进行流量限制每日限额为100M;
  30. 控制苏州内网用户上网行为对用户上网做如下审计策略:

1)记录即时通讯的登录信息

2)启用邮件的全部记录;

3)启用 WEB 的全部记录;

  1. WAF上配置开启防护策略,将请求报头DATA 自动重写为DATE;
  2. WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码;
  3. WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;
  4. WAF上配置开启基本防护功能,阻止SQL注入、跨站脚本攻击;
  5. 无线控制器DCWS上配置管理VLAN为VLAN101,作为AP的管理地址,配置AP通过DHCP获取IP地址,采用AP找AC动态注册并启用序列号认证,要求连接AP的接口禁止使用TRUNK;
  6. 无线控制器DCWS上配置DHCP服务,网关ip和后100个地址为保留地址,为AP分配ip地址,通过dhcp下发AC地址,AC地址192.168.100.254
  7. 在NETWORK下配置SSID,需求如下:

1、设置SSID DCN2021,VLAN10,加密模式为wpa-personal,其口令为DCN-2021;

2、设置SSID GUEST,VLAN20加密模式为web共享密钥,字符长度为10,密钥类型HEX,长度64,其口令为0123456789,做相应配置隐藏该SSID;

  1. 在SSID DCN2021下启动组播转单播功能, 当某一组播组的成员个数超过8个时组播M2U功能就会关闭;
  2. Network1下开启ARP抑制功能;开启自动强制漫游功能、动态黑名单功能;
  3. 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常。
  4. SSID DCN2021最多接入20个用户,用户间相互隔离并对DCN2021网络进行流控,上行1M下行2M
  5. 通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”低速客户端不至于长时间得不到传输

第二阶段任务书

任务1:代码审计:WEB安全测试

任务环境说明:

攻击机:

物理机:Windows

虚拟机操作系统1:Ubuntu_Linux

虚拟机1安装工具:Python/Python3/GDB

虚拟机1用户名:root,密码:123456

虚拟机操作系统2:Windows

虚拟机2安装工具:OllyDbg

虚拟机2用户名:administrator,密码:空

靶机:

服务器场景1:linux(版本不详)

任务内容:

1、以浏览器方式打开网站主页,继续点击超链接进入页面,以Web 安全测试方法获得服务器场景根路径下的文件flaginfo中的完整字符串,并将该字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

2、从靶机服务器场景FTP 服务器中下载文件websec05.php,编辑该PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01 字符串,将该字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

3、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

4、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

5、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

6、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

7、将编辑好后的PHP 程序文件上传至服务器场景 的FTP 服务目录,并在攻击机端通过本任务第1 题中使用的Web 安全测试方法对服务器场景 进行渗透测试,将此时Web 页面弹出的字符串通过MD5 运算后返回的哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

任务2:数字取证调查:操作系统取证

任务环境说明:

攻击机:

物理机:Windows

虚拟机操作系统1:Ubuntu_Linux

虚拟机1安装工具:Python/Python3/GDB

虚拟机1用户名:root,密码:123456

虚拟机操作系统2:Windows

虚拟机2安装工具:OllyDbg

虚拟机2用户名:administrator,密码:空

本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码(********)(8个*)

 A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为windows系列或linux 系列)。 

本任务素材包括:内存镜像(*.vmem)。

任务内容:

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

3.从内存文件中找到黑客隐藏的文档,将该文档文件名作为Flag值提交;

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值(只提交年月日,例如:20210314)提交。

6.从内存文件中找到受害者的管理员帐号密码,将管理员帐号密码的密码哈希作为flag提交。

7.从内存文件中找到黑客隐藏的文档,解码文件将文件中的内容作为flag提交。

任务3:协议安全:网络数据包分析

任务环境说明:

任务环境说明:

攻击机:

物理机:Windows

虚拟机操作系统1:Ubuntu_Linux

虚拟机1安装工具:Python/Python3/GDB

虚拟机1用户名:root,密码:123456

虚拟机操作系统2:Windows

虚拟机2安装工具:OllyDbg

虚拟机2用户名:administrator,密码:空

本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码(********)(8个*)

A集团工作人员截获了含有攻击行为的网络数据包,请根据A集团提供的网络数据包文件, 分析数据包中的恶意的攻击行为,按要求完成该部分的工作任务。

本任务素材包括:捕获的网络数据包文件(*.pcap)。

任务内容:

  1. 已知有黑客从公司网络中通过某种协议渗透了重要服务器,获取了机密文件,目前从全流量回溯分析中获得了数据包,从靶机服务器场景1的FTP服务器中下载capture-z2.pcap数据包文件,通过使用Wireshark查看并分析,将在网络里活动的主机 IP,将IP地址以 IP1,IP2,IP3,…,做为FLAG提交。(形式:从小到大排序)
  2. 继续分析数据包capture-z2.pcap,发现了大量的扫描数据包,找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击机的IP,TCP的标志位做为FLAG提交(形式:IP,TCP)

  1. 继续分析数据包capture-z2.pcap,发现攻击机扫描了目标192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端口号,以 PORT1:PORT2:PORT3:…作形式做为FLAG提交;
  2. 继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击,将数据包协议名称,操作代码的值,协议类型16进制,发送者的 MAC 地址后四位16进制,发送者的实际 IP 以冒号分隔的形式作为FLAG提交。 (形式:XXX:XXX:XXX:XXX;XXX)
  3. 继续分析数据包capture-z2.pcap, 接上题,黑客是否获得了服务器密码。若有将密码值做为FLAG提交。若无,以NONE值做FLAG提交。
  4. 继续分析数据包capture-z2.pcap, 接上题,分析黑客是否获得了机密文件,将文件名作为FLAG提交。
  5. 继续分析数据包capture-z2.pcap,破解文件保护,将文件保护密码作为FLAG提交。
  6. 继续分析数据包capture-z2.pcap,破解文件保护,将文件内容中第一行回显作为FLAG提交。
  7. 继续分析数据包capture-z2.pcap,破解文件保护,将文件内容中最后一行回显通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串)。

任务4PWN

任务环境说明:

任务环境说明:

攻击机:

物理机:Windows

虚拟机操作系统1:Ubuntu_Linux

虚拟机1安装工具:Python/Python3/GDB

虚拟机1用户名:root,密码:123456

虚拟机操作系统2:Windows

虚拟机2安装工具:OllyDbg

虚拟机2用户名:administrator,密码:空

靶机:

服务器场景1:FTP(版本不详) 服务器场景的FTP服务账号:匿名

任务内容:

  1. 从靶机服务器场景1的FTP服务器中下载可执行文件XX,通过攻击机调试工具,对以上可执行文件XX进行逆向分析,并利用逆向分析的结果,完善源文件XX,补充该脚本当中空缺的FLAG01字符串(以F1占位),并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  2. 继续完善本任务第1题中的源文件,补充该源文件当中空缺的FLAG02(以F2占位)字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  3. 继续完善本任务第1题中的源文件,补充该源文件当中空缺的FLAG03字符串(以F3占位),将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  4. 继续完善本任务第1题中的源文件,补充该源文件当中空缺的FLAG04字符串(以F4占位),将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  5. 继续完善本任务第1题中的源文件,补充该源文件当中空缺的FLAG05字符串(以F5占位),将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
  6. 对题目1-5中编辑的XX源文件进行编译、链接,使程序运行,获得服务器场景1的最高权限,并将服务器场景1磁盘中根路径下的文件FLAG中的完整字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

任务5逆向:应用程序安全分析

任务环境说明:

攻击机:

物理机:Windows

虚拟机操作系统1:Ubuntu_Linux

虚拟机1安装工具:Python/Python3/GDB

虚拟机1用户名:root,密码:123456

虚拟机操作系统2:Windows

虚拟机2安装工具:OllyDbg/JADX

虚拟机2用户名:administrator,密码:空

靶机:

服务器场景1:LINUX(版本不详)  

A集团在移动样本监控过程中发现病毒样本,你的团队需要协助A集团对该病毒样本进行逆向分析、对黑客攻击的信息进行调查取证,提交相关信息取证分析报告。

任务内容:

  1. 通过本地PC中渗透测试平台对服务器场景进行渗透测试,在/root目录下执行./TrojanDriver 将显示的第一行字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  2. 设法获得TrojanDriver进行逆向分析,将木马所使用的保护壳名通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  3. 继续分析TrojanDriver,将首次正确的magicwords通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  4. 继续分析TrojanDriver,将第二层正确的magicwords通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  5. 继续分析TrojanDriver,将第三层正确的magicwords通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  6. 继续分析TrojanDriver,将最终正确的magicwords通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
  7. 完成解密将最后的系统输出字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);

第三阶段任务书

假定各位选手是某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。

提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

提示3:加固常规漏洞;

提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

提示5:本阶段初始分值为100分。

提示6:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flaginfoxxxx.xxx.txt文件内容当中。每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

提示7:选手的最终得分公式为最终得分=赛场得分×300÷(90+组数×10),最终得分若为负分按0分算。

注意事项:

注意1:靶机的服务端口80被关闭;靶机的Flag信息被人为修改;攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如网卡信息被修改;靶机被关闭;在赛场上出现以上任意情况,由现场裁判酌情扣分。

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛;第三阶段分数为0分。

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛;第三阶段分数为0分。

漏洞列表:

1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限

4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
2016 全国职业院校技能大赛高职 "gz-018 电子产品设计及制作"赛项赛题是一个关于电子产品设计和制作的竞赛题目。在这道题目中,参赛选手需要设计并制作一个电子产品。 首先,选手需要确定产品的功能和用途。可以选择一个独特的功能,比如智能家居控制产品,或者是健康监测设备等等。产品的设计应该能够解决实际问题或者提供便利。 接下来,选手需要进行产品的外观设计。这包括确定产品的形状、大小、颜色以及材料等等。外观设计应该能够吸引用户的注意,并且符合产品的功能和用途。 然后,选手需要进行电路设计。这包括确定产品所需的电子元件、电路连接方式以及能源供应。电路设计需要考虑产品的稳定性、安全性以及功耗等因素。 在完成电路设计之后,参赛选手需要进行产品的制作。这个过程可能涉及到焊接电子元件、装外壳等操作。选手应该注意安全细节,并确保产品的质量和可靠性。 最后,选手还需要进行产品的测试和调试。这包括验证产品的功能是否正常,是否满足预期的要求。如果发现问题,选手需要找出原因并进行修复。 总之,参加2016 全国职业院校技能大赛高职 "gz-018 电子产品设计及制作"赛项的选手需要进行一个电子产品的设计和制作。这个过程涉及到功能确定、外观设计、电路设计、制作、测试和调试等多个步骤。通过这个竞赛,选手有机会展示他们的设计和制作能力,并提升自己在电子产品领域的技能水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值