2020年海南职业院校技能大赛高职组

news2025/1/18 7:26:28

2020年海南职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233

赛项时间

8:30-12:00,共计3小时30分,含赛题发放、收卷时间。

赛项信息

竞赛阶段任务阶段竞赛任务竞赛时间分值
第一阶段 平台搭建与安全设备配置防护任务1网络平台搭建8:30- 12:0060
任务2网络安全设备配置与防护240
第二阶段 系统安全攻防及运维安全管控任务1Linux Kernel提权50
任务2扫描渗透测试50
任务3Linux/x86系统ShellCode编程50
任务4Windows/x86系统ShellCode编程50
任务5逆向分析和缓冲区溢出渗透测试50
任务6云服务安全渗透测试50
任务7二进制漏洞挖掘与利用50
任务8操作系统安全渗透测试50

赛项内容

本次大赛,各位选手需要完成两个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

  1. 赛项环境设置

    1. 网络拓扑图

在这里插入图片描述

IP地址规划表

设备名称接口IP地址对端设备
防火墙DCFWETH0/1-210.0.0.1/30(Trust安全域)DCRS
218.5.18.1/27(untrust安全域)DCRS
172.16.200.1/24DCRS
Tunnel 112.12.12.1/24云端路由器
SSL Pool192.168.10.1/24 可用IP数量为20SSL VPN地址池
三层交换机DCRSETH1/0/4-DCWS ETH1/0/4
ETH1/0/5-DCWS ETH1/0/5
VLAN49 ETH1/0/110.0.0.2/30DCFW
VLAN50 ETH1/0/2218.5.18.2/27DCFW
VLAN 51 ETH1/0/310.0.0.10/30DCBI
VLAN 52 ETH1/0/22172.16.100.1/24WAF
VLAN 10172.16.10.1/24无线1
VLAN 20172.16.20.1/25无线2
VLAN 30 ETH1/0/7-9172.16.30.1/26PC1
VLAN 40 ETH1/0/10-12192.168.40.1/24PC2
VLAN 100192.168.100.1/24DCWS
VLAN 200172.16.200.2/24DCFW
ETH1/0/24-INTERNET
无线控制器DCWSVLAN 100192.168.100.254/24DCRS
无线管理VLAN VLAN 101 ETH1/0/3192.168.101.1/24AP
日志服务器DCBIETH210.0.0.9/30DCRS
WEB应用防火墙WAFETH2172.16.100.2/24DCST
ETH3DCRS
堡垒服务器DCST--WAF

设备初始化信息

设备名称管理地址默认管理接口用户名密码
防火墙DCFWhttp://192.168.1.1ETH0adminadmin
网络日志系统DCBIhttps://192.168.5.254ETH0admin123456
WEB应用防火墙WAFhttps://192.168.45.1ETH5adminadmin123
三层交换机DCRS-Console--
无线交换机DCWS-Console--
堡垒服务器DCST--参见“DCST登录用户表”
备注所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。
  1. 第一阶段任务书(300分)

任务1:网络平台搭建(60分)

题号网络需求
1根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。
2根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。
3根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。
4根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。
5根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。
6根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

任务2:网络安全设备配置与防护(240分)

  1. 总部核心交换机DCRS上开启SSH远程管理功能,
    本地认证用户名:2019DCN,密码:DCN2011;

  2. 总部启用MSTP协议,NAME为DCN2011、 Revision-level
    1,实例1中包括VLAN10;实例2中包括VLAN20、要求两条链路负载分担,其中VLAN10业务数据在E1/0/4进行数据转发,要求VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值
    2000000实现;配置DCRS连接终端接口立即进入转发模式且在收到BPDU时自动关闭端口;防止从DCWS方向的根桥抢占攻击;

  3. 尽可能加大总部核心交换机DCRS与防火墙DCFW之间的带宽;

  4. 配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过DCFW进行最严格的安全防护;

  5. 总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;

  6. 总部核心交换机DCRS检测到 VLAN40中私设DHCP服务器关闭该端口;

  7. 总部核心交换机DCRS开启某项功能,防止VLAN40下ARP欺骗攻击;

  8. 总部核心交换机DCRS上实现访问控制,在E1/0/14端口上配置MAC地址为00-03-0f-00-00-01的主机不能访问MAC地址为00-00-00-00-00-ff的主机;

  9. 2017年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护;

  10. 总部部署了一套网管系统实现对核心DCRS交换机进行管理,网管系统IP为:172.16.100.21,读团体值为:DCN2011,版本为V2C,交换机DCRS
    Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;

  11. 总部核心交换机DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;

  12. 为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;

  13. 总部VLAN业务用户通过防火墙访问Internet时,轮询复用公网IP:
    218.5.18.9、218.5.18.10;

  14. 项目二期要启用云端路由器,需要在总部防火墙DCFW上完成以下预配:

防火墙DCFW与云端路由器220.5.22.3建立GRE隧道,并使用IPSec保护GRE隧道,保证隧道两端2.2.2.2与VLAN20安全通信。

第一阶段 采用pre-share认证 加密算法:3DES;

第二阶段 采用ESP协议, 加密算法:3DES,预设共享秘钥:DCN2011

  1. 配置RIP完成云端路由器2.2.2.2、DCFW、总部核心交换机VLAN20的连通性,使用MD5认证,密钥为DCN2011;

  2. 总部核心交换机DCRS上使用某种技术,将VLAN20通过RIP连接云端路由器路由与本地其它用户访问INTERNET路由隔离;

  3. 远程移动办公用户通过专线方式接入总部网络,在防火墙DCFW上配置,采用SSL方式实现仅允许对内网VLAN
    30的访问,用户名密码均为DCN2011,地址池参见地址表;

  4. 出于安全考虑,无线用户移动性较强,无线用户访问INTERNET时需要采用认证,在防火墙上开启WEB认证,账号密码为DCN2011;

  5. 为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行带宽设置为2M,下行带宽设置为4M;

  6. 为净化上网环境,要求在防火墙DCFW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;

  7. DCBI 配置应用及应用组“流媒体”,UDP协议端口号范围10817-10818,

在周一至周五8:00-20:00监控内网中所有用户的“流媒体”访问记录;

  1. DCBI配置对内网ARP数量进行统计,要求30分钟为一个周期;

  2. DCBI配置内网用户并发会话超过1000,60秒报警一次;

  3. DCBI配置监测到内网使用RDP、Telnet 协议时,进行网页报警;

  4. DCBI配置开启用户识别功能,对内网所有MAC地址进行身份识别;

  5. DCBI配置统计出用户请求站点最多前100排名信息,发送到邮箱为DCN2011@chinaskills.com;

  6. DCBI配置创建一个检查2019-05-01至2019-05-05这个时间段邮箱内容包含“密码”的关键字的任务;

  7. WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;

  8. WAF上配置开启防护策略,将请求报头DATA 自动重写为DATE;

  9. WAF上配置开启盗链防护功能,User-Agent参数为PPC Mac OS
    X访问www.DCN2011.com/index.php时不进行检查;

  10. WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码;

  11. WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;

  12. WAF上配置开启基本防护功能,阻止SQL注入、跨站脚本攻击;

  13. WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;

  14. 无线控制器DCWS上配置管理VLAN为VLAN101,第二个地址作为AP的管理地址,配置AP二层手工注册并启用序列号认证,要求连接AP的接口禁止使用TRUNK;

  15. 无线控制器DCWS上配置DHCP服务,前十个地址为保留地址,无线用户VLAN10,20,
    有线用户VLAN 30,40从DCWS上动态获取IP地址;

  16. 在NETWORK下配置SSID,需求如下:

1、设置SSID DCN2019,VLAN10,加密模式为wpa-personal,其口令为DCNE2011;

2、设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;

  1. 配置SSID GUEST每天早上0点到6点禁止终端接入;

  2. 在SSID DCN2019下启动组播转单播功能,
    当某一组播组的成员个数超过8个时组播M2U功能就会关闭;

  3. 开启ARP抑制功能,开启自动强制漫游功能、动态黑名单功能;

  4. 第二阶段任务书(400分)

任务1:Linux Kernel提权(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:LinuxServer_01

任务内容:

  1. 登录服务器场景2的WebShell,通过相关手段打印当前系统相关信息(内核版本号、硬件架构、主机名称和操作系统类型等,命令并非查看文件),将操作命令作为FLAG值提交;

  2. 根据操作命令回显将内核版本信息作为FLAG值提交;

  3. 通过相关手段对服务器场景2上传提权文件,将上传成功提示单词全部作为FLAG值提交;

  4. 在攻击机虚拟机1通过NC进行监听模式,输出交互信息或报错信息,并且监听8081端口,将命令作为FLAG值提交;

  5. 从攻击机虚拟机1对服务器场景2通过相关手段进行NC连接,将成功回显后结果的正数第三排第四个单词作为FLAG值提交;

  6. 从攻击机虚拟机1对服务器场景2通过相关手段进行NC成功连接后,通过相关命令修改root密码,将回显最后一行后三个单词作为FLAG值提交;

  7. 修改密码后,查看/root/flag.txt文件,将回显最后一行最后两个单词作为FLAG值提交;

  8. 对当前用户进行提权,提权成功后,再次查看/root/flag.txt,将回显内容后两个单词作为FLAG值提交;

任务2:扫描渗透测试(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:Windows(不详)

任务内容:

  1. 针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  2. 在服务器场景2的磁盘C:\Windows下找到ABC_01.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  7. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  8. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  9. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  10. 在攻击机虚拟机1当中执行脚本ABC_01.py,根据回显将扫描到的服务器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

任务3:Linux/x86系统ShellCode编程(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:LinuxServer

任务内容:

  1. 使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Linux01.c,编辑该C程序文件,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  2. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 对以上题目中编辑的Shellcode_Linux01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233

任务4:Windows/x86系统ShellCode编程(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:Windows 7

任务内容:

  1. 使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Windows01.c,编辑该C程序文件,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  2. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 对以上题目中编辑的Shellcode_Windows01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

任务5:逆向分析和缓冲区溢出渗透测试(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:LinuxServer

任务内容:

  1. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  2. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  7. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  8. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  9. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  10. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

任务6:云服务安全渗透测试(50分)

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:Windows 7

任务内容:

  1. 从靶机服务器场景1的FTP服务器中下载文件pwn01.py,编辑该Python程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善pwn01.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  2. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 通过Python程序解释器执行程序文件pwn01.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

任务7:二进制漏洞挖掘与利用(50分)

任务环境说明:

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:LinuxServer

任务内容:

  1. 对靶机进行端口扫描探测,获取靶机开放的端口号,并将此端口号作为FLAG1的值进行提交(Flag形式:flag{端口号})

  2. 通过Netcat对探测到的端口号进行监听并调试,在调试过程中获得FLAG2的值进行提交(Flag形式:flag{xxxxxxxx})

  3. 通过浏览器直接访问http://靶机ip/pwn
    即可下载到可执行文件pwn,通过攻击机调试工具,对pwn文件进行调试分析,根据程序存在的漏洞编写攻击脚本,并利用此攻击脚本对服务器进行攻击,在服务器根目录下获取到FLAG3的值进行提交(Flag形式:flag{xxxxxxxx})

任务8:操作系统安全渗透测试(50分)

攻击机:

物理机:Windows7

物理机安装工具1:Microsoft Visual Studio 2008

物理机安装工具2:OllyICE

虚拟机1:Ubuntu_Linux

虚拟机1安装工具1:Python3/Python2

虚拟机1安装工具2:GCC

虚拟机1安装工具3:GDB

虚拟机1安装工具4:Netcat

虚拟机1用户名:root,虚拟机1密码:123456

虚拟机操作系统2:CentOS_Linux

虚拟机2安装工具1:GCC

虚拟机2安装工具2:GDB

虚拟机2用户名:root,虚拟机2密码:123456

靶机:

服务器场景1:WindowsServer

服务器场景1的FTP下载服务用户名:anonymous

服务器场景2:Windows XP

任务内容:

  1. 从靶机服务器场景1的FTP服务器中下载文件scan01.py,编辑该程序文件,使该程序实现从攻击机对靶机进行的ARP类型的主机在线探测渗透测试;

  2. 从靶机服务器场景1的FTP服务器中下载文件Penetrationtest01.py或Penetrationtest01.rb,编辑该程序文件,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  3. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG02字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  4. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG03字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  5. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG04字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  6. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  7. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG06字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

  8. 通过Python或Ruby程序解释器执行程序文件Penetrationtest01.py或Penetrationtest01.rb,获得靶机服务器场景2的最高权限,并打印靶机服务器场景2磁盘根路径下的文件FLAG当中的字符串的内容,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
    继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
    十六进制结果作为Flag值提交(形式:十六进制字符串);

信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1622761.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

go版本1.16.5 运行项目出现undefined: math.MaxInt报错

问题描述 go版本 go1.16.5 项目引用了 包go-sqlite3 v1.14.17 github.com/mattn/go-sqlite3 v1.14.17运行报错 # github.com/mattn/go-sqlite3 D:\GoPATH\pkg\mod\github.com\mattn\go-sqlite3v1.14.17\sqlite3_opt_serialize.go:41:26: undefined: math.MaxInt原因分析&…

华为 2024 届实习校园招聘-硬件通⽤/单板开发——第八套

华为 2024 届实习校园招聘-硬件通⽤/单板开发——第八套 部分题目分享,完整版带答案(有答案和解析,答案非官方,未仔细校正,仅供参考)(共十套)获取(WX:didadidadidida313&#xff0c…

理解相似性搜索(也称为语义搜索)的指南

了解人工智能相似性搜索 理解相似性搜索(也称为语义搜索)的指南,这是人工智能最新阶段的关键发现之一。 目录 一、说明二、向量三、人工智能中的向量四、将文本转换为向量五、创建向量嵌入六、存储向量嵌入七、相似性搜索八、执行相似性搜索…

OpenCV添加文字和水印------c++

添加文字 bool opencvTool::addText(cv::Mat& image, const std::string text, const cv::Point& position, double fontScale, cv::Scalar color, int thickness, int fontFace) {cv::putText(image, text, position, fontFace, fontScale, color, thickness);return…

3DTiles生产流程与规范

一篇19年整理的比较老的笔记了。更多精彩内容尽在数字孪生平台。 瓦片切分 标准的四叉树切分对于均匀分布的地理数据切片非常有效,但是这样均等的切分不适用于随机分布、不均匀分布的地理数据,当地理数据稀疏分布的时候,均等的四叉树就不再高…

Linux配置腾讯云yum源(保姆级教学)

1. 备份原有的 yum 源配置文件 例如: mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 2. 下载腾讯云的 yum 源配置文件 例如: wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/…

【1429】招生管理管理系统Myeclipse开发mysql数据库web结构java编程计算机网页项目

一、源码特点 java 招生管理系统是一套完善的java web信息管理系统,对理解JSP java编程开发语言有帮助,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。开发环境为 TOMCAT7.0,Myeclipse8.5开发,数据库为Mysql5.0&…

共享单车(二):项目日志

stdin, stdout, stderr Linux系统下,当一个用户进程被创建时,与之对应的三个数据流(stdin,stdout和stderr,即三个文件)也会被创建。 stdin,标准输入文件,通常对应着终端的键盘。 s…

Docker网络及CPU资源控制

一、实现原理 Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容…

JVM常见的垃圾回收器

1、回收方法区: 方法区回收价值很低,主要回收废弃的常量和无用的类。 方法区中的存储: 方法区中存储的是加载的类的信息,常量,静态变量,即时编译后的代码等数据,所以回收的对象也就是这些内…

Qt笔记-解决子控制大小获取不正确(width和height)需要重制窗体后,才能获得正确的值

在Qt中,子控件的宽度和高度在构造后并不准确,而只有在调整窗口大小后才正确,这可能是因为子控件的布局或者约束尚未完全计算和应用。 为了解决这个问题,可以使用QTimer来延迟获取子控件的宽度和高度,以确保在布局和约…

Footprint Analytics 与 GalaChain 达成战略合作

​ Footprint Analytics 宣布与 GalaChain 达成战略合作。GalaChain 是 Gala 旗下的 Layer 1 区块链。此次合作标志着双方在游戏(包括 Gala Games) 、娱乐和金融等多个行业的区块链生态系统革新方面迈出了重要的一步。 GalaChain 致力于满足企业级项目的广泛需求&…

【网安小白成长之路】8.sql注入操作

🐮博主syst1m 带你 acquire knowledge! ✨博客首页——syst1m的博客💘 🔞 《网安小白成长之路(我要变成大佬😎!!)》真实小白学习历程,手把手带你一起从入门到入狱🚭 &…

基于ssm微信小程序的4S店客户管理系统

采用技术 基于ssm微信小程序的4S店客户管理系统的设计与实现~ 开发语言:Java 数据库:MySQL 技术:SpringMVCMyBatis 工具:IDEA/Ecilpse、Navicat、Maven 页面展示效果 管理员端 管理员登录 管理员首页 用户管理 门店管理 …

Java技术学习|消息队列|初级RabbitMQ

学习材料声明 黑马RabbitMQ快速入门教程,快速掌握rabbitmq、springAMQP消息中间件 是非常初级的学习,听说后续的高级课程会涉及到微服务之类的,所以等学完微服务再回来学。还有redis的高级部分也涉及了微服务,所以也都暂时停止学…

Pick-a-Pic:An open dataset of user preferences for text-to-image generation

1.introduction 1.创建了一个 数据集,每个示例包括一个提示,两个生成的图像以及一个指向首选图像的标签,或者在没有一个图像明显优于另一个时标记为平局。由真实用户创建,包括50w个示例。 2.利用真实用户偏好,训练一个评分函数,使用人类偏好数据和类似于instructGPT奖励…

我花了2元,15分钟,零基础入门了Llama3的微调。

Llama3在最新测评上已经可以接近闭源的GPT4,我们很快就可以拥有属于自己的“GPT4”了!于是,我昨天第一时间体验了Llama3的微调,成本不高,大概花了2元。 为了方便大家体验微调,我把需要的系统环境打包成了社…

递归、搜索与回溯算法:综合练习

例题一 解法: 算法思路: ⾸先,我们在第⼀⾏放置第⼀个皇后,然后遍历棋盘的第⼆⾏,在可⾏的位置放置第⼆个皇后,然后再遍历第三⾏,在可⾏的位置放置第三个皇后,以此类推&#xff0c…

鸿蒙OpenHarmony【集成三方SDK】 (基于Hi3861开发板)

OpenHarmony致力于打造一套更加开放完善的IoT生态系统,为此OpenHarmony规划了一组目录,用于将各厂商的SDK集成到OpenHarmony中。本文档基于Hi3861开发板,向平台开发者介绍将SDK集成到OpenHarmony的方法。 规划目录结构 三方SDK通常由静态库…

2024年4月最新注册香港苹果账号(Apple ID)并解决支付的教程

大陆的Apple ID仅仅能下载国内的一些APP,其实海外也有非常之多好用又好玩的APP需要大家来挖掘!发现这些海外优质APP就得需要一个海外苹果账号。这就是我今天为什么要写这篇文章的初衷! 注册香港Apple ID教程 1、首先到http://appleid.apple.com里注册一个国内的Ap…