2023年山东省职业院校技能大赛信息安全管理与评估二三阶段样题

news2025/1/18 2:07:34

2023年山东省职业院校技能大赛信息安全管理与评估二三阶段 样题

第二阶段

模块二 网络安全事件响应、数字取证调查、应用程序安全

一、竞赛内容

Geek极安云科专注技能竞赛技术提升,基于各大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有曾获国奖、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应

用程序安全。

竞赛阶段任务阶段竞赛任务竞赛时间分值
第二阶段任务 1应急响应70
网络安全事件响任务 2操作系统取证40
应、数字取证调查任务 3网络数据包分析50
和应用程序安全任务 4计算机单机取证60
任务 5恶意代码分析50
任务 6代码审计30
总分300

二、竞赛时长

本阶段竞赛时长为 240 分钟,共 300 分。

三、注意事项

\1. 本部分的所有工作任务素材或环境均已放置在指定的计算机上, 参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。

\2. 选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。

特别提醒

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!

\1. 当竞赛结束,离开时请不要关机

\2. 所有配置应当在重启后有效;

\3. 除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

第二阶段 任务书

任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷, 网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

l 网络安全事件响应;

l 数字取证调查;

l 应用程序安全。

第一部分 网络安全事件响应

任务 1 应急响应(70 分)

A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为, 和残留的关键证据信息。

本任务素材清单:Server 服务器虚拟机

受攻击的Server 服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。

请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。

任务 1 应急响应
序号任务要求答案
1提交攻击者的两个内网 IP 地址
2提交网站管理员用户的用户名与密码
3提交黑客得到MySQL 服务的root 账号密码的时间(格式:dd/MM/yyyy:hh:mm:ss)
4查找黑客在 Web 应用文件中写入的恶意代码,提交文件绝对路径
5查找黑客在 Web 应用文件中写入的恶意代码,提交代码的最简形式(格式:<?php xxxx?>)
6分析攻击者的提权手法,提交攻击者通过哪一个指令 成功提权
7服务器内与动态恶意程序相关的三个文件绝对路径
8恶意程序对外连接的目的 IP 地址

第二部分 数字取证调查

任务 2 操作系统取证(40 分)

A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:操作系统镜像、内存镜像(.dump.img

请按要求完成该部分的工作任务。

任务 2 操作系统取证
序号任务要求答案
1提交恶意进程名称(两个)
2被破坏的文件位置
3加密数据的内存地址
4原文件内容
5分析恶意程序行为

任务 3 网络数据包分析(50 分)

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。 本任务素材清单:捕获的网络数据包文件(*.pcapng) 请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务 3 网络数据包分析
序号任务要求答案
1提交恶意程序传输协议 (只提交一个协议,两个以上视为无效)
2恶意程序对外连接目标 IP
3恶意程序加载的 dll 文件名称
4解密恶意程序传输内容
5分析恶意程序行为

任务 4 计算机单机取证(60 分)

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”“evidence 2”……“evidence 10”,有文本形式也有图片形式, 不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例 的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您 可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术, 还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。 本任务素材清单:取证镜像文件

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务 4 计算机单机取证
证据编号原始文件名 (不包含路径)镜像中原文件 Hash MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5
evidence 6
evidence 7
evidence 8
evidence 9
evidence 10

第三部分 应用程序安全

任务 5 恶意程序分析(50 分)

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序代码

请按要求完成该部分的工作任务。

任务 5 恶意程序分析
序号任务内容 请提交素材中的恶意应用回传数据的 url 地址答案
1
2请提交素材中的恶意代码保存数据文件名称 (含路径)
3请描述素材中恶意代码的行为
4

任务 6 代码审计(30 分)

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:源文件

请按要求完成该部分的工作任务。

任务 6 代码审计
序号任务内容答案
1请指出存在安全漏洞的代码行
2请指出可能利用该漏洞的威胁名称
3请提出加固修改建议
4

第三阶段

模块三 网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中 实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的 信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

竞赛阶段任务阶段竞赛任务竞赛****时间分值
第三阶段第一部分:网站任务 1~任务 3XX:XX-45
第二部分:应用系统任务 4~任务 530
网络安全渗第三部分:应用服务器 1任务 6~任务 13XX:XX165
第四部分:应用服务器 2任务 1430
透、理论技第五部分:应用服务器 2任务 1530
100
能与职业素 总分400400

二、竞赛时长

本阶段竞赛时长为 240 分钟,其中网络安全渗透 300 分,理论技 能与职业素养 100 分,共 400 分。

三、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示: flag{<flag 值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。

【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。

第三阶段 任务书

任务描述

在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。 本模块所使用到的渗透测试技术包含但不限于如下技术领域:

l 数据库攻击;

l 枚举攻击;

l 权限提升攻击;

l 基于应用系统的攻击;

l 基于操作系统的攻击;

l 逆向分析;

l 密码学分析;

l 隐写分析。

所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据

赛题环境及现场答题卡任务要求提交正确答案。

**第一部分 网站(**45 分)

任务编号任务描述答案分值
任务 1门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 2门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 3门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}

**第二部分 应用系统(**30 分)

任务编号任务描述答案分值
任务 4应用系统存在漏洞, 请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 5应用系统存在漏洞, 请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}

第三部分 应用服务器 1**(**165 分)

任务编号任务描述答案分值
任务 6请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 7请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 8请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 9请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 10请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 11请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}
任务 12请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}
任务 13请获取 FTP 服务器上对应的文件进行分析找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}

第四部分 应用服务器 2**(**30 分)

任务编号任务描述答案分值
任务 14应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}

第五部分 应用服务器 3**(**30 分)

任务编号任务描述答案分值
任务 15应用系统服务器 10001 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>}

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1291053.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

4.Java程序设计-基于springboot得在线考试系统

编程技术交流、源码分享、模板分享、网课分享 企鹅&#x1f427;裙&#xff1a;772162324 摘要&#xff1a; 本文设计并实现了一款基于Spring Boot框架的在线考试系统小程序。随着远程学习和在线教育的普及&#xff0c;对于灵活、便捷的在线考试系统的需求逐渐增加。该小程序…

【CentOS8】使用 Tomcat 部署 Java Web 项目(使用 sdkman)

文章目录 配置 Tomcat将 Tomcat 启动命令设置为 Linux 自定义服务给 Tomcat 设置管理员账号密码IDEA 打包 Java web 项目 我是使用 sdkman 下载的 jdk 和 tomcat&#xff0c;所以接下来的部署配置都是在 sdkman 构建的环境的。想要知道如何下载 sdkman 可以看看这篇文章 —…

Qt创建和使用动态库链接

首先建立库文件 顺序确认完成后&#xff0c;构建完成 注意&#xff1a;上图中mydll_global.h中的内容可以复制到mydll.h中去&#xff0c;在以后调用时只调用mydll.h即可&#xff0c;否则调用时需要两个头文件同事使用。 在mydll.h和mydll.cpp中可以正常编写代码&#xff…

硬件工程师-实践次数决定创造力

硬件工程师 理论基础决定理解力 实践次数决定创造力 文章目录 硬件工程师前言一、硬件工程师必备技能二、硬件工程师的开发项目有哪些1. 单片机和嵌入式系统设计2. FPGA&#xff08;现场可编程门阵列&#xff09;设计3. PCB&#xff08;印刷电路板&#xff09;设计与布局4. 电路…

linux逻辑卷LVM

6.2.6 逻辑卷LVM LVM是Logical Volume Manager 的简称&#xff0c;译为逻辑卷管理&#xff0c;它是Linux下对硬盘分区的一种管理机制。LVM适合于管理大存储设备&#xff0c;并允许用户动态调整文件系统的大小。此外&#xff0c;LVM的快照功能可以帮助我们快速备份数据。LVM为我…

云服务器与nas实现在冷热资源访问,nginx代理

在实际项目中&#xff0c;我们的文件存储是一个必不可少的环节&#xff0c;本博主了解到现在的存储方案有 购买纯系统的云服务器&#xff0c;自己安装个mino,再使用nginx代理给web使用购买OSS服务&#xff0c;现在有云厂商都有提供&#xff0c;储存价格也挺便宜的&#xff0c;…

如何在没有焊锡膏,只有助焊剂的情况下焊接芯片

焊接bq76930 1、刷一层焊锡&#xff0c;可以先横着扫&#xff0c;然后再按着引脚向外的方面刷一遍 2、在引脚上面涂上助焊剂 3、把芯片放到助焊剂上面进行固定&#xff0c;注意对其引脚 4、对齐后找东西把芯片压住&#xff0c;先进行一个引脚的固定 5、把芯片反过来焊接对脚…

面试操作系统八股文五问五答第一期

面试操作系统八股文五问五答第一期 作者&#xff1a;程序员小白条&#xff0c;个人博客 相信看了本文后&#xff0c;对你的面试是有一定帮助的&#xff01; ⭐点赞⭐收藏⭐不迷路&#xff01;⭐ 1.死锁产生的条件 1.互斥条件&#xff0c;即当资源被一个线程使用&#xff08;…

深入理解HashMap:Java中的键值对存储利器

HashMap是Java中常用的数据结构之一&#xff0c;它提供了一种键值对的存储机制&#xff0c;适用于快速查找和检索。本文将深入探讨HashMap的概念、内部结构、工作原理以及在多线程环境下的一些问题。 1. HashMap的概念 HashMap是Java中的一种数据结构&#xff0c;用于存储键值…

外包干了一个月,技术明显进步。。。。。

先说一下自己的情况&#xff0c;本科生生&#xff0c;19年通过校招进入南京某软件公司&#xff0c;干了接近3年的功能测试&#xff0c;今年年初&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了3年的功能测试…

这些Java并发容器,你都了解吗?

文章目录 前言并发容器1.ConcurrentHashMap 并发版 HashMap示例 2.CopyOnWriteArrayList 并发版 ArrayList示例 3.CopyOnWriteArraySet 并发 Set示例 4.ConcurrentLinkedQueue 并发队列 (基于链表)示例 5.ConcurrentLinkedDeque 并发队列 (基于双向链表)示例 6.ConcurrentSkipL…

数学建模算法

算法部分 1. 评价类模型2. TOPSIS3. 线性规划4. 聚类分析5. 预测模型6. 拉伊达准则(对异常值进行剔除)7. 数据拟合8. 图论代码练习1. 模拟圆周率2. 斐波那契数列3. 四只鸭子落在一个圆中概率4. 方程2: y" uy y,初值y(0) 1,y(0) 0 算法讲解 matlab代码大全 1. 评价类模型…

渗透测试学习day8

文章目录 靶机&#xff1a;UnifiedTask1Task2Task3Task4 5-14解题过程Task5Task6Task7Task8Task9Task10Task11Task12Submit user flagSubmit root flag 靶机&#xff1a;Unified Task1 问题&#xff1a;前四个开放端口是哪一个&#xff1f; 22,6789,8080,8443nmap扫一下 T…

智能井盖传感器产品介绍,井盖传感器生产厂家

智能井盖传感器是一种利用先进科技手段实时监测井盖状态的现代化设备&#xff0c;具有高效、可靠的特点&#xff0c;可大大提高城市管理的效率和水平。通过数据分析技术智能井盖传感器能够整理和分析井盖位移的历史数据&#xff0c;为管理人员提供科学决策依据&#xff0c;以更…

2023年山东省职业院校技能大赛信息安全管理与评估第一阶段样题

2023年山东省职业院校技能大赛信息安全管理与评估样题 竞赛需要完成三个阶段的任务&#xff0c;分别完成三个模块&#xff0c;总分共计 1000 分。三个模块内容和分值分别是&#xff1a; \1. 第一阶段&#xff1a;模块一 网络平台搭建与设备安全防护&#xff08;240 分钟&…

mysql5.7安装详细教程

文章目录 1 引言1.1 现有的数据存储方式有哪些&#xff1f;1.2 以上存储方式存在哪些缺点&#xff1f; 2 数据库2.1 概念2.2 数据库的分类 3 数据库管理系统3.1 概念3.2 常见数据库管理系统 4 MySQL4.1 简介4.2 访问与下载4.3 安装4.3.1 解压缩到非中文目录4.3.2 编写配置文件4…

字节开源的netPoll底层LinkBuffer设计与实现

字节开源的netPoll底层LinkBuffer设计与实现 为什么需要LinkBuffer介绍设计思路数据结构LinkBufferNodeAPI LinkBuffer读 API写 APIbook / bookAck api 小结 本文基于字节开源的NetPoll版本进行讲解&#xff0c;对应官方文档链接为: Netpoll对应官方文档链接 netPoll底层有一个…

Python实现FA萤火虫优化算法优化LightGBM回归模型(LGBMRegressor算法)项目实战

说明&#xff1a;这是一个机器学习实战项目&#xff08;附带数据代码文档视频讲解&#xff09;&#xff0c;如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 萤火虫算法&#xff08;Fire-fly algorithm&#xff0c;FA&#xff09;由剑桥大学Yang于2009年提出 , …

zabbix的自动发现机制,代理功能,SNMP监控

1.zabbix自动发现机制 zabbix客户端主动和服务端联系&#xff0c;将自己的地址和端口发送服务端&#xff0c;实现自动添加监控主机 客户端是主动的一方。 缺点&#xff1a;自定义网段中主机数量太多&#xff0c;登记耗时会很久&#xff0c;而且这个自动发现机制不是很稳定 …

SpringMvc入坑系列(一)----maven插件启动tomcat

springboot傻瓜式教程用久了&#xff0c;回过来研究下SSM的工作流程&#xff0c;当然从Spring MVC开始&#xff0c;从傻瓜式入门处理请求和页面交互&#xff0c;再到后面深入源码分析。 本人写了一年多的后端和半年多的前端了。用的都是springbioot和vue&#xff0c;源码一直来…