2024年河北省职业院校高职组学生技能大赛 “网络空间安全”赛项样题A

2024年河北省职业院校学生技能大赛 “网络空间安全技能大赛”赛项样题A

网络安全大赛交流裙:421865857
微信公众号可关注:鹏璃安全

模块一:CTF夺旗(竞赛时间 120 分钟,共 100 分)

(一) 项目描述
CTF夺旗阶段考核内容领域涉及Web安全、密码学、逆向工程、PWN、安全杂项共五个方向,主要考察参赛选手对各个专业知识领域的深入理解。每个方向的题目各2道共10个题目。
(二) 任务书
请根据赛题要求及现场答题卡任务要求提交正确答案,题目包含访问远程服务器中web等服务的题目,也包含下载附件在本地计算机中使用工具进行分析的题目,需要从各题目中寻找预先放置的正确flag值,然后提交平台进行得分。

序号类型题目名称题目描述分值
1Web安全babyweb查看网络请求,看看有什么不一样的地方。12
2Web安全忘记密码阿拉丁忘记了自己的登录密码,你能帮他找回吗?15
3密码学RC4小明使用了流密码对他的关键信息进行了加密,你能够从中解密呢?7
4密码学仿射密码使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。5
5逆向工程hahahaha.exe目前无法直接运行,找到启动haha.exe的方法。flag{}.10
6逆向工程explorer_dmpexplorer.exe进程已经被木马感染了,现已经获取explorer.exe进程的dump文件,尝试从DUMP文件中找到flag,flag{}.11
7安全杂项奇怪的图片给了个压缩包,你能找到正确的flag吗。9
8安全杂项我不玩了需要从流量中寻找可疑的内容,答案或许就隐藏在其中,flag格式flag{}。11
9PWNpwn-1下载附件并分析,找到其中的漏洞并编写漏洞利用脚本,使用nc ip port访问题目。10
10PWNpwn-2下载附件并分析,找到其中的漏洞并编写漏洞利用脚本,使用nc ip port访问题目。10
合计100

模块二:渗透测试(竞赛时间 120 分钟,共 100 分)

(一) 项目描述
在一个模拟的网络环境中实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。
渗透测试阶段,参赛选手可以利用一系列网络安全攻击渗透工具对所提供的网络安全攻击靶场环境进行综合分析、挖掘和渗透。

(二) 任务书
A公司有一个新研发的web服务要上线,需要您的团队对已经部署了这个web服务的服务器整体进行渗透测试,发现其中可能存在的问题,A公司为了验证您的工作成功,已经在服务器中的不同位置放置了不同的字符串作为发现问题的判断依据,现在请运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对这台主机的渗透测试。并且能够通过各种信息安全相关技术分析获取存在的 flag 值。
本任务素材清单:Kali操作机和待渗透的linux服务器
请根据赛题环境及任务要求提交正确答案。

*任务编号*任务要求*分值*
*任务* *1*网站cookie返回了不应该返回的内容,请利用技术手段并找到 flag,并将 flag 提交。flag 格式 flag{flag 值}10
*任务* *2*网站功能存在文件包含漏洞,请利用漏洞读取网站的源代码,,并将index.php文件中的 flag 提交。flag 格式 flag{flag 值}15
*任务* *3*服务器的数据库配置有问题,请利用技术手段读取数据库中Users数据库,并读取fl4g表中的内容,将其中的flag提交。flag 格式 flag{flag 值}20
*任务* *4*服务器中存在低权限的用户,使用技术方法得到低权限用户的shell,在某个用户的home中存在一个文件,读取其中的flag并提交。flag 格式 flag{flag 值}25
*任务* *5*在服务器的root目录中存在一个隐藏文件,使用提权技术获取root的权限,然后读取这个隐藏文件的内容,并将其中的flag内容提交。flag 格式 flag{flag 值}30

注意事项
通过找到正确的 flag 值来获取得分,flag 统一格式如下所示:flag{flag 值}
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。

模块三:攻防对抗(竞赛时间 120 分钟,最终折算为百分制)

(一) 项目描述
攻防对抗阶段考察选手在安全攻击与安全防守方面的技能。要求选手在比赛开始后对各自的靶机进行安全加固,各战队也可对其他战队靶机开展自由攻击并获取对应分值。
需要针对预设的环境进行黑盒及白盒渗透测试,包含的知识有SQL 注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等。
计分规则
(1)动态flag时间设置
平台设定每轮为15分钟,一共8轮,每次获取到的flag有效时间为30秒,过期后需重新获取,每支队伍每道题目的flag在15分钟内仅计算一次得分。请各队伍注意,在规定时间内重复提交相同题目的flag将不会获得额外分数。
(2)计分模式
分数不设上限,每个队伍拿到flag并提交成功即可获得10分,被攻击成功则会丢10分,服务判down视情况扣分。
(3)服务状态检测
比赛过程中每轮都要检测所有选手服务的状态,防止选手暴力删除服务,恶意修改程序逻辑。
(4)恶意行为检测
平台会检测恶意对他方服务器进行破坏的行为,如删除他方服务器文件,使用通防程序等行为,发现后会公示并扣除50分进行处罚。
(二) 任务书
攻击成功后,执行命令"curl -k https://平台地址/Getkey/index/index"获取flag,并提交flag到平台得分,每次获取flag后有提交时间限制,请尽快提交

序号题目名称题目描述
1Web题目一ssh端口:22,使用用户名/密码:ctf/3EifHk8l,登录服务器进行维护,服务端口:80。
2Web题目二ssh端口:22,使用用户名/密码:ctf/kld8ghhs,登录服务器进行维护,服务端口:80。
3二进制题目ssh端口:22,使用用户名/密码:ctf/5kskhHls,登录服务器进行维护,服务端口:9999。

注:百分制换算
假设本次攻防对抗赛最高分6665,某队伍得分5000,最终成绩计算公式如下:5000/6665*100=75.01分。

  • 23
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值