2024黑龙江省职业院校技能大赛信息安全管理与评估样题第二三阶段

news2024/11/26 15:44:02

2024黑龙江省职业院校技能大赛暨国赛选拔赛

"信息安全管理与评估"样题

*第二阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

极安云科专注技能竞赛,包含网络建设与运维和信息安全管理与评估两大赛项,及各大CTF,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

*介绍*

竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!

(1) 当竞赛结束,离开时请不要关机;

(2) 所有配置应当在重启后有效;

(3) 除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目模块分数为35分。

*项目和任务描述*

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

● 网络安全事件响应

● 数字取证调查 ● 应用程序安全

本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。

工作任务

*第一部分网络安全事件响应*

任务1:应急响应

A集团的Windows服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材清单:Server服务器虚拟机。

受攻击的Windows服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

注意:Windows服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。

请根据赛题环境及任务要求提交正确答案。

任务1:应急响应
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第二部分数字取证调查*

任务2 :操作系统取证

A集团某Windows服务器系统感染恶意程序,导致系统被远程监听,请分析A集团提供的

系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:操作系统镜像、内存镜像。

请根据赛题环境及任务要求提交正确答案。

任务2:操作系统取证
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务3: 网络数据包分析

A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可

疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的网络数据包文件。

请根据赛题环境及任务要求提交正确答案。

任务3:网络数据包分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence1”、“evidence 2”、……、“evidence10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务4: 计算机单机取证
证据编号在取证镜像中的文件名镜像中原文件Hash码(MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5
evidence 6
evidence 7
evidence 8
evidence 9
evidence 10

*第三部分应用程序安全*

*任务5:代码审计*

A集团发现其发布的Web应用程序遭到了恶意攻击,A集团提供了Web应用程序的主要代

码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。本任务素材清单:Web程序文件。

请根据赛题环境及任务要求提交正确答案。

任务5:代码审计
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务6:Windows系统恶意程序分析

A集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您的团队需要

协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序文件。

请根据赛题环境及任务要求提交正确答案。

任务6:Windows系统恶意程序分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第三阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺旗挑战CTF(网络安全渗透)。

*介绍*

夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技

术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目阶段分数为35分。

*注意事项*

通过找到正确的flag值来获取得分,它的格式如下所示: flag{<flag值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找

出来。

*项目和任务描述*

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定

网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

• 信息收集

• 逆向文件分析

• 二进制漏洞利用

• 应用服务漏洞利用

• 杂项与密码学分析

所有设备和服务器的IP地址请查看现场提供的设备列表。

*工作任务*

一、 Web1服务器

任务编号任务描述答案分值
任务一Web1系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag 格式 flag{<flag 值>}
任务二Web1系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务三Web1系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

二、 Web2服务器

任务编号任务描述答案分值
任务四Web2系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务五Web2系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

三、 FTP服务器

任务编号任务描述答案分值
任务六请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务七请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务八请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务九请获取FTP服务器上对应的流量包进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务十请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十一请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十二请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十三请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}

四、 应用程序1服务器

任务编号任务描述答案分值
任务十四应用程序1服务器10000端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

五、 应用程序2服务器

任务编号任务描述答案分值
任务十五应用程序2服务器10001端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

*分值分布表*

表1 第三阶段分值分布

序号描述分值
C夺旗(攻击)
C1信息收集
C2逆向文件分析
C3二进制漏洞利用
C4应用服务漏洞利用
C5杂项与密码学分析

在这里插入图片描述
图1 网络拓扑结构图

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1291954.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CCF编程能力等级认证GESP—C++1级—20230611

CCF编程能力等级认证GESP—C1级—20230611 单选题&#xff08;每题 2 分&#xff0c;共 30 分&#xff09;判断题&#xff08;每题 2 分&#xff0c;共 20 分&#xff09;编程题 (每题 25 分&#xff0c;共 50 分)时间规划累计相加 答案及解析单选题判断题编程题1编程题2 单选题…

如何编写元描述?

您是否正在寻找提高网站知名度和吸引更多客户的方法&#xff1f;撰写引人入胜的元描述就是一个有效的策略。元描述是出现在搜索引擎结果中网页标题下的简短文本片段。它们为潜在访客提供信息&#xff0c;让他们了解点击进入后会显示哪些页面内容。利用这些标签撰写正确的信息可…

01-SDV软件定义汽车思考

前言&#xff1a; 随着汽车产业“新四化”(电动化、网联化、智能化、共享化)的加速推动&#xff0c;智能汽车已成为各国科技发展战略重点&#xff0c;在社会数字化转型的浪潮下逐渐形成跨领域协作、多技术融合的汽车产业新赛道。 软件定义汽车已成为行业趋势与共识&#xff…

热烈祝贺许战海老师成为北京湖南商会特聘专家!

在北京的初冬时节&#xff0c;一股商业的暖流在世纪华天大酒店的湖南厅中涌动。2023年12月3日下午&#xff0c;这里迎来了一场盛大的聚会——北京湖南企业商会成立20周年的预热活动之一&#xff1a;“湘商大讲堂”。这不仅是一次庆祝&#xff0c;更是一次对未来的展望&#xff…

【改进YOLOv8】融合重参数结构DiverseBranchBlock的冬小麦物候期检测系统

1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 研究背景与意义 近年来&#xff0c;随着计算机视觉技术的迅速发展&#xff0c;物体检测成为了计算机视觉领域的一个重要研究方向。物体检测的目标是在给定图像中准确地识别和定位…

2023-12-07 LeetCode每日一题(重新规划路线)

2023-12-07每日一题 一、题目编号 1466. 重新规划路线二、题目链接 点击跳转到题目位置 三、题目描述 n 座城市&#xff0c;从 0 到 n-1 编号&#xff0c;其间共有 n-1 条路线。因此&#xff0c;要想在两座不同城市之间旅行只有唯一一条路线可供选择&#xff08;路线网形成…

Pytorch线性回归教程

import torch import numpy as np import torch.nn as nn import matplotlib.pyplot as plt生成测试数据 # 长期趋势 def trend(time, slope0):return slope * time# 季节趋势 def seasonal_pattern(season_time):return np.where(season_time < 0.4,np.cos(season_time * …

el-tooltip (element-plus)修改长度

初始状态&#xff1a; 修改后&#xff1a; 就是添加 :teleported"false"&#xff0c;问题解决&#xff01;&#xff01;&#xff01; <el-tooltipeffect"dark"content"要求密码长度为9-30位&#xff0c;需包含大小写字母、数字两种或以上与特殊字…

你的轻量化设计能有效提高模型的推理速度吗?

写在前面&#xff1a;本博客仅作记录学习之用&#xff0c;部分图片来自网络&#xff0c;如需引用请注明出处&#xff0c;同时如有侵犯您的权益&#xff0c;请联系删除&#xff01; 文章目录 前言预备知识模型指标MACs计算卷积MACs全连接MACs激活函数MACsBN MACs 存储访问存储构…

EasyExcel如何读取全部Sheet页数据方法

一、需求描述 Excel表格里面大约有20个sheet页&#xff0c;每个sheet页65535条数据&#xff0c;需要读取全部数据&#xff0c;并导入至数据库。 找了好多种方式&#xff0c;EasyExcel比较符合&#xff0c;下面看代码。 二、实现方式 采用EasyExcel框架的doReadAll()方法 1、…

千梦网创:为什么要做一个专业的倒爷?

培训是什么&#xff1f;教书育人&#xff0c;传递价值。 割韭菜是什么&#xff1f;贩卖焦虑&#xff0c;制造需求。 做培训难还是割韭菜难&#xff1f;不言而喻。 有人边割边培&#xff0c;有人边培边割&#xff0c;有人只割不培&#xff0c;只培不割的有&#xff0c;但我接…

【移动端vant 地址选择滑动不了】

分析&#xff1a; H5页面直接在浏览器打开是没有任何问题的&#xff0c;但是内嵌到小程序中就会出现&#xff0c;目前已出现在抖音&#xff0c;快手&#xff0c;小程序中&#xff0c;其他的没有试 大致看了一下&#xff0c;滑动不了的原因&#xff0c;可能是页面禁止滑动或滚动…

Linux下查看端口占用

第一种&#xff1a;通过命令查看 1.netstat -ntulp&#xff1a;查看所有的被占用的端口 在列表中最后一列就列出了&#xff0c;某个端口被占用的进程 其中&#xff1a; -t : 指明显示TCP端口 -u : 指明显示UDP端口 -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收…

AI算力研究报告:智算供给格局分化国产化进程有望加速

今天分享的AI系列深度研究报告&#xff1a;《AI算力研究报告&#xff1a;智算供给格局分化国产化进程有望加速》。 &#xff08;报告出品方&#xff1a;华龙证券&#xff09; 报告共计&#xff1a;24页 1 大模型浪潮推动作用下,其力需求缺口将持续扩大 1.1 大模型发展对算力…

docker安装配置prometheus+node_export+grafana

简介 Prometheus是一套开源的监控预警时间序列数据库的组合&#xff0c;Prometheus本身不具备收集监控数据功能&#xff0c;通过获取不同的export收集的数据&#xff0c;存储到时序数据库中。Grafana是一个跨平台的开源的分析和可视化工具&#xff0c;将采集过来的数据实现可视…

【EI会议征稿】第二届材料科学与智能制造国际学术会议(MSIM 2024)

第二届材料科学与智能制造国际学术会议&#xff08;MSIM 2024&#xff09; 2024 2nd International Conference on Materials Science and Intelligent Manufacturing 2024年第二届材料科学与智能制造国际学术会议 &#xff08;MSIM2024&#xff09;将于2024年1月19日至21日在…

第60天:django学习(十)

choices参数的使用 choices参数应用场景&#xff1a; 学历&#xff1a;小学 初中 高中 本科 硕士 博士 客户来源:微信渠道 广告 介绍 QQ 性别&#xff1a;男 女 未知 对于以上可能被我们列举完的字段我们一般都是选择使用choices参来做 建表 class UserInfo(models.Model):us…

DBeaver 如何在没有外网的情况下连接数据库(下载驱动)

1.选择自己要连接的数据库 2.编辑驱动 3.选择你自己通过maven或者别的渠道下载的对应数据库的jar

深入探索Python delattr函数的威力与灵活性

引言&#xff1a; 在Python中&#xff0c;delattr函数是一个非常强大且灵活的工具&#xff0c;它允许我们删除对象的属性。使用delattr函数&#xff0c;我们可以动态地删除对象的属性&#xff0c;从而在编程中实现更灵活的操作。本文将详细介绍delattr函数的用法&#xff0c;帮…

数据结构与算法(五)回溯算法(Java)

目录 一、简介1.1 定义1.2 特性1.3 结点知识补充1.4 剪枝函数1.5 使用场景1.6 解空间1.7 实现模板 二、经典示例2.1 0-1 背包问题2.2 N皇后问题 一、简介 1.1 定义 回溯法&#xff08;back tracking&#xff09;是一种选优搜索法&#xff0c;又称为试探法&#xff0c;按选优条…