第三阶段竞赛项目试题
文章目录
任务3:Reverse(80分)
在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
• 信息收集
• 逆向文件分析
• 二进制漏洞利用
• 应用服务漏洞利用
• 操作系统漏洞利用
• 杂项与密码学分析
• 系统文件分析
所有设备和服务器的IP地址请查看现场提供的设备列表。
特别提醒
通过找到正确的flag值来获取得分,它的格式如下所示:
flag{<flag值 >}
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
赛题第三阶段请按裁判组专门提供的U盘中的“XXX-第3阶段-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-第3阶段-答题模板”放置在文件夹中作为比赛结果提交。
服务器场景:reverse
IP地址
本文详细介绍了2023年湖南省职业院校技能大赛高职组信息安全管理与评估第三阶段的Reverse试题,包括四个任务,涉及逆向分析、二进制漏洞利用等技术,要求参赛者通过分析程序找到隐藏的flag值。内容涵盖IDA反汇编、字符串搜索、加密解密等方法,提供了环境链接和解题步骤。
订阅专栏 解锁全文
4465

被折叠的 条评论
为什么被折叠?



