2024年云南省职业院校技能大赛中职组“网络空间安全”赛项竞赛样卷

2024年云南省职业院校技能大赛中职组 “网络空间安全”赛项竞赛样卷

网络安全技能大赛解析专栏:https://blog.csdn.net/qq_50377269/category_12231925.html?spm=1001.2014.3001.5482
更多赛项或资料咨询可加旺仔微信:Isec_code
旺仔B站:鹏璃Sec(不定期更新学习视频)

模块A 理论技能与职业素养 (本模块共100分)

一、理论技能(80分)
1、下列哪个工具可以用于文件上传?()
A.sqlmap
B.netcat
C.burpsuite
D.nmap

2、下列哪个选项不是上传功能常用安全检测机制?( )
A.客户端检查机制javascript验证
B.服务端MIME检查验证
C.服务端文件扩展名检查验证机制
D.URL中是否包含一些特殊标签、script、alert

3、文件上传本地绕过不包括()
A.修改MIME类型
B.本地构造上传表单
C.启动函数
D.禁用js

4、下列哪一个选项不属于XSS跨站脚本漏洞危害 ()
A.钓鱼欺骗
B.身份盗用
C.SQL数据泄露
D.网站挂马

5、下列对跨站脚本攻击(XSS)的解释最准确的一项是( ) A.引诱用户点击虚假网络链接的一种攻击方法构造
B.精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

6、(多选题)XSS有哪些类型的?( )
A.反射性
B.存储型
C.DOM型
D.树型

7、以下那种方式不是有效的xss绕过方式?( )
A.script
B.大小写变换
C.替换成未被禁止的标签
D.实体编码
8、Cookie的HttpOnly属性的作用是( )
A.防止SQL注入
B.防止目录浏览
C.防止XSS攻击
D.防止跨域攻击

9、远程包含漏洞和本地包含漏洞的区别是什么?( )
A.是否开启GPC
B.是否开启allow_url_include
C.是否开启require
D.是否开启require_once

10、下列哪个PHP函数跟文件包含漏洞不相关 ()
A.include
B.require
C.exclude
D.include_once

11、(多选题)文件包含漏洞的类型包含哪几种?()
A.本地文件包含
B.差异文件包含
C.图片文件包含
D.远程文件包含

12、以下那种文件不能被文件包含获取到webshell?()
A.包含已经上传的木马文件
B.包含远程服务器的木马文件
C.包含有SQL语句的文件
D.包含有木马代码的日志文件

13、以下哪个工具可以用来测试SQl注入漏洞 ()
A.postman
B.中国菜刀
C.SQLMAP
D.visual stdio

14、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()
A.load file
B.infile
C.loadfile_infile
D.load_file

15、SQL注入攻击中,使用“–”的目的是( )。
A.表示一段带空格的字符串
B.使数据库服务程序崩溃
C.提前闭合原本的查询语句
D.表示后续内容是一段注释说明

16、SQL注入攻击的基本思路是 ()
A.查找可疑注入点,验证注入点,利用注入点执行SQL命令
B.本地搭建数据库,登录数据库,执行SQL命令
C.搜集数据库服务器,爆破口令
D.询问管理员账号密码

17、以下不是SQL注入的防范措施是 ()
A.转义SQL的敏感字符
B.屏蔽出错信息
C.检测提交数据的合法性
D.检测连接的正确性

18、以下不是一般的SQL注入的防御技巧的是 ()
A.输入验证,验证所有应用程序接收到的输入是否合法
B.编码输出,对数据进行编码
C.过滤特殊字符入select,',and,or等等
D.关闭数据库服务器

19、下列最不可能造成SQL注入的方式是 ()
A.在URL中GET请求发送的数据
B.POST请求中包含的数据
C.HTTP请求的其他数据
D.Telnet登录请求

20、(多选题)mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?()
A.root权限
B.网站的绝对路径
C.网站的相对路径
D.网站的虚拟路径

21、关于SQL注入说法错误的是()
A.SQL注入攻击是攻击者通过破解数据库口令发起的攻击
B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C.SQL注入漏洞可以通过升级Web服务器系统补丁来消除
D.SQL注入攻击有可能造成整个数据库全部泄露

22、SQL注入的主要危害有?()
A.未经授权状况下操作数据库中的数据,比如管理员密码,用户密码等信息
B.数据敏感信息非常规加密,信息没有外泄
C.网页挂广告、木马病毒等
D.以上都是

23、渗透测试人员在测试网站是否存在注入时发现一个参数后面加上and 1=1的时候页面返回正常,而and 1=2 的时候页面返回不正常。请问该注入属于什么类型的注入?()
A.字符型注入
B.数字型注入
C.搜索型注入
D.宽字节注入

24、(多选题)在注入中,如果and被过滤,下列哪种方式可以尝试绕过()
A.大小写变形 Or,OR,oR
B.编码,hex,urlencode
C.添加注释/and/
D.利用符号 and=&&

25、sqlmap工具用于什么漏洞的测试?()
A.xss
B.csrf
C.SQL注入
D.命令执行

26、Nmap是一款优秀的( )工具
A.xxs利用
B.端口扫描
C.SQL注入
D.ssrf利用

27、常见Web攻击方法,不包括( )
A.利用服务器配置漏洞
B.恶意代码上传下载
C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D.业务测试

28、下面哪一种攻击方式最常用于破解口令()
A.字典攻击
B.winnuke
C.哄骗
D.拒绝服务

29、下列语句哪个不能作为万能密码进行尝试?()
A.or a"="a
B.')or(‘a’='a
C.or 1=1–
D.'1=1–

30、李明在使用Nmap对目标网络进行服务探测时发现,某一个主机开放了22端口的SSH服务和1433端口的SQL Server服务,此主机最有可能是什么操作系统?( )
A.Windows
B.Linux
C.防火墙设备
D.厂商自己做的非主流系统

31、(多选题)越权漏洞有哪几种类型?()
A.平行越权
B.后台越权
C.垂直越权
D.前台越权

32、御剑主要是用于什么的工具?()
A.SQL注入
B.抓包
C.网站后台扫描
D.命令注入

33、普通用户A绕过限制具有了管理员的权限,这种属于什么漏洞?()
A.水平越权
B.管理员越权
C.垂直越权
D.用户越权

34、(多选题)如果网站存在目录遍历漏洞,那么可能会查看到那些信息?()
A.网站配置文件
B.网站源码备份文件
C.数据库文件
D.网站的图片

35、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()
A.iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENY|
B.iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C.iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENY|
D.iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY

36、下列关于网络防火墙说法错误的是:()
A.网络防火墙不能解决来自内部网络的攻击和安全问题|
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁|
D.网络防火墙不能防止本身安全漏洞的威胁

37、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是 ()
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above

38、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制

39、什么是SSL VPN()
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。

40、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above

二、职业素养(20分)
在PC机-2上安装麒麟国产操作系统和Windows操作系统,双系统运行正常并进行系统安全配置和加固,可以正常访问靶场靶机。麒麟国产操作系统用户名密码:root/Key-1122;Windows操作系统用户名密码:administartor/Key-1122。

模块B 网络安全事件、数字取证调查和应用安全 (本模块共400分)

任务1. MSSQL数据库渗透测试(100分)

任务环境说明:
服务器场景:server2003(用户名:administrator;密码:空)
服务器场景操作系统:Windows server2003
1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口,并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)
2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)
3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址、密码使用的猜解字典、线程、账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…,…);(10分)
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)
6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)
7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)
8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;(14分)
9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)

任务2. 主机发现与信息收集(100分)

任务环境说明:
服务器场景:server2003(用户名:administrator;密码:空)
服务器场景操作系统:Windows server2003
1.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
2.通过本地PC中渗透测试平台BT5使用genlist对服务器场景server2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
3.在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
4.假设服务器场景server2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)
5.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例:a,b);(12分)
6.通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)
7.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)
8.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。(16分)

任务3. Linux操作系统渗透测试(100分)

任务环境说明:
服务器场景:DCNsystem5
服务器场景操作系统:未知
1.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;(6分)
2.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;(6分)
3.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;(12分)
4.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;(16分)
5.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;(27分)
6.通过本地PC中渗透测试平台Kali对服务器场景DCNsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。(33分)

任务4. Web应用程序渗透测试及安全加固(100分)

任务环境说明:
服务器场景:WindowsServer18065
服务器场景操作系统:Windows2003 Server
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
服务器场景FTP上传服务用户名:anonymous,密码:123456
服务器场景FTP上传服务端口:21
1.在攻击机端通过浏览器访问主页http://靶机IP地址,通过Web应用程序渗透测试方法登陆神州公司模拟产品网站,成功登陆后,将Web页面弹出的字符串通过SHA256运算后返回哈希值的十六进制结果的字符串作为Flag值提交;(7分)
2.从靶机服务器场景FTP服务器中下载文件loginauthentic.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F11字符串,将该字符串作为Flag值提交;(7分)
3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F12字符串,将该字符串作为Flag值提交;(7分)
4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F13字符串,将该字符串作为Flag值提交;(7分)
5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F14字符串,将该字符串作为Flag值提交;(7分)
6.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F15字符串,将该字符串作为Flag值提交;(7分)
7.将编辑好后的loginauthentic.php程序文件上传至靶机FTP服务,在攻击机端通过浏览器访问主页http://靶机IP地址,通过本任务第1题所使用的Web应用程序渗透测试方法登陆神州公司模拟产品网站,将此时Web页面弹出的字符串通过SHA256运算后返回的哈希值的十六进制结果的字符串作为Flag值提交;(7分)
8.成功登陆神州公司模拟产品网站后,继续点击超链接进入神州公司产品信息页面,通过Web应用程序渗透测试方法获得靶机根路径下的文件flaginfo中的字符串,并将该字符串通过SHA256运算后返回哈希值的十六进制结果的字符串作为Flag值提交;(8分)
9.从靶机服务器场景FTP服务器中下载文件product.php,编辑该PHP程序文件,使该程序实现能够对本任务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F16字符串,将该字符串作为Flag值提交;(7分)
10.继续编辑本任务第9题中的PHP程序文件,使该程序实现能够对本任务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F17字符串,将该字符串作为Flag值提交;(7分)
11.继续编辑本任务第9题中的PHP程序文件,使该程序实现能够对本任务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F18字符串,将该字符串作为Flag值提交;(7分)
12.继续编辑本任务第9题中的PHP程序文件,使该程序实现能够对本任务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F19字符串,将该字符串作为Flag值提交;(7分)
13.继续编辑本任务第9题中的PHP程序文件,使该程序实现能够对本任务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F20字符串,将该字符串作为Flag值提交;(7分)
14.将编辑好后的product.php程序文件上传至靶机FTP服务,并在攻击机端通过本任务第8题中使用的Web应用程序渗透测试方法获得靶机根路径下的文件flaginfo中的字符串,将此时Web页面弹出的字符串通过SHA256运算后返回的哈希值的十六进制结果的字符串作为Flag值提交。(8分)

模块 C CTF 夺旗-攻击

(本模块共300分)
一、项目和任务描述
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
二、操作系统环境说明
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux 2019 版靶机服务器操作系统:Linux/Windows
三、漏洞情况说明
服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项
不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1 个;
选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;
在登录自动评分系统后,提交靶机服务器的Flag 值,同时需要指定靶机服务器的IP 地址;
赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 Flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
本环节不予补时。

模块 D CTF 夺旗-防御

(本模块共200分)
一、项目和任务描述
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
每位选手按照发现需要加固点、实施加固和检验加固成效等步骤实施系统防御。完成防护工作后,每队选手需要按照实施步骤必要文字说明配以关键过程或者关键操作结果截图的形式,自行制作系统防御实施报告。实施报告以word 文档的形式书写,以PDF 格式保存,以“赛位号+模块D”作为文件名,PDF格式文档为此模块评分唯一依据。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux2019版堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明
堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项
系统加固时需要保证堡垒服务器对外提供服务的可用性;
不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
本环节不予补时。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值