2023年江苏省职业院校技能大赛中职赛项规程样题

news2024/11/15 12:38:44

2023年江苏省职业院校技能大赛中职赛项规程

一、赛项名称

赛项编号:JSZ202335

赛项名称:网络安全

赛项组别:学生组、教师组

赛项归属专业大类:信息技术类

  • 竞赛目的

贯彻落实《国家职业教育改革实施方案》《关于推动现代职业教育高质量发展的意见》、全国职业教育大会精神和国家新职业教育法,进一步强化职业院校本专业学生职业技能训练和职业能力的综合运用,促进校企合作、产教融合,完善“岗课赛证”教学模式,培育工匠精神,推动职业院校“双师型”师资队伍建设,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力,引导中等职业学校熟悉网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革,大力培养适应我省经济与社会发展的网络信息安全技能人才,为建设“强、富、美、高”新江苏和建成技能型社会提供人才和技能支撑。

  • 竞赛内容

(一)学生组竞赛内容

本赛项竞赛主要考核选手理论知识、实操技能。其中:

1.理论知识考核占比10%,考核内容主要包含:密码学、VPN、操作系统加固、Web安全、网络数据安全、网络协议分析及网络设备安全控制等。

2.实操技能考核占比90%,考核内容主要包含:安全防护、数字取证、应急响应、Web安全、加解密、信息收集、编码转换、隐写分析、系统渗透、逆向分析及攻防对抗等。

(二)教师组竞赛内容

本赛项竞赛主要考核选手理论知识、实操技能和职业素养。其中:

1.理论知识考核占比10%,考核内容主要包含:密码学、VPN、操作系统加固、Web安全、网络数据安全、网络协议分析及网络设备安全控制等。

2.实操技能考核占比90%,考核内容主要包含:安全防护、数字取证、应急响应、Web安全、加解密、信息收集、编码转换、隐写分析、系统渗透、逆向分析及攻防对抗等。

  • 竞赛方式

本赛项学生组为团体赛,教师组为个人赛。

(一)学生组团体赛参赛要求。

1.以院校为单位组队参赛,不得跨校组队,同一学校报名参赛队不超过1支。

2.每支参赛队由2名选手组成,其中队长1名。

3.每支参赛队限报2名指导教师,指导教师须为本校专兼职教师。

4.竞赛期间不允许指导教师进入赛场进行现场指导。

(二)教师组个人赛参赛要求

1.每支参赛队由1名教师组成。

2.教师须为本校专职教师。

  • 竞赛流程

(一)学生组竞赛流程

1.学生组竞赛流程安排如下表所示:

网络安全赛项学生组竞赛流程安排表

竞赛阶段

时间安排

工作内容

责任方

备注

赛前

08:00-12:00

报到

承办校

各市领队、指导教师、参赛选手、入住酒店。

14:50-15:50

熟悉赛场

承办校

选手参观赛场。

16:10-16:20

理论考试检录

裁判组

16:30-17:30

理论考试

裁判组

赛中

08:00-08:20

选手入场

承办校

选手整队入场。

08:20-08:50

选手检录

裁判组

抽取工位号。

09:00-12:00

第一阶段比赛

裁判组

网络安全运维。

12:00-15:00

第二阶段比赛

裁判组

CTF-夺旗。

15:00-17:00

第三阶段比赛

裁判组

CTF-攻击。

赛后

09:00-10:00

公布竞赛成绩

巡视员

2.学生组竞赛流程图如下图所示:

学生组网络安全赛项竞赛流程图

(二)教师组竞赛流程

1.教师组竞赛流程安排如下表所示:

网络安全赛项教师组竞赛流程安排表

竞赛阶段

时间安排

工作内容

责任方

备注

赛前

08:00-12:00

报到

承办校

各市领队、指导教师、参赛选手、入住酒店。

14:50-15:50

熟悉赛场

承办校

选手参观赛场。

16:10-16:20

理论考试检录

裁判组

16:30-17:30

理论考试

裁判组

赛中

08:00-08:20

选手入场

承办校

选手整队入场。

08:20-08:50

选手检录

裁判组

抽取工位号。

09:00-12:00

第一阶段比赛

裁判组

网络安全运维。

12:00-15:00

第二阶段比赛

裁判组

CTF-夺旗。

15:00-17:00

第三阶段比赛

裁判组

CTF-攻击。

赛后

09:00-10:00

公布竞赛成绩

巡视员

  • 竞赛赛卷
  • 学生组赛卷

     根据学生组竞赛内容,由专家组命题三套学生竞赛赛卷,比赛时由监督员抽取其中一套赛卷进行比赛。为贯彻公开、公平、公正原则,本赛卷的样卷见附件一、学生组赛卷样卷。

  • 教师组赛卷

    根据教师组竞赛内容,由专家组命题三套教师竞赛赛卷,比赛时由监督员抽取其中一套赛卷进行比赛。为贯彻公开、公平、公正原则,本赛卷的样卷见附件二、教师组赛卷样卷。

  • 竞赛规则

(一)选手报名

1.学生组参赛对象为中等职业学校(含技工学校)在校生及五年制高职一至三年级学生;教师组参赛对象为中等职业学校在编教师或已连续聘用的在聘教师(即2020年9月以前在聘教师)。获得过省赛、国赛学生组一等奖的学生选手不得参加同一赛项2023年度竞赛。获2021年、2022年教师组一等奖的教师不得参加2023年同一赛项竞赛。

2.团体赛不得跨校组队,同一学校相同项目报名参赛队原则上不超过1支;个人赛同一学校相同项目报名人数原则上不超过2人。

3.各职业院校按照大赛组委会规定的报名要求,通过“江苏省职业院校技能大赛网络报名系统”报名参赛。

4.参赛选手和指导教师报名,获得确认后不得随意更换。比赛前参赛选手和指导教师因故无法参赛,须由学校在相应赛项开赛前10个工作日出具书面说明,并按参赛选手资格补充人员并接受审核,经省大赛组委会办公室同意后予以更换。

5.各设区教育行政部门负责本地参赛师生的资格审查工作。

(二)熟悉场地

比赛前一天下午安排参赛队熟悉比赛场地,召开领队会议,宣布竞赛纪律和有关事宜。

(三)赛场规范

竞赛场地的配备必须符合疫情防疫要求,竞赛现场 设置竞赛区、裁判区、服务区、技术支持区。现场保证良好的采光、 照明和良好通风,提供稳定的水、电和供电应急设备,提供足够的干 粉灭火器材。

(四)成绩评定与结果公布

成绩评定和结果公布由裁判组、监督组和仲裁组组成的成绩管理机构负责。

1.裁判组实行“裁判长负责制”,设裁判长1名,全面负责赛项的裁判分工、裁判评分审核、处理比赛中出现的争议问题等工作。

    2.裁判员根据比赛需要分为检录裁判、加密裁判、现场裁判和评分裁判。

检录裁判:负责对参赛队伍(选手)进行点名登记、身份核对等工作;

加密裁判:负责组织参赛队伍(选手)抽签,对参赛队信息、抽签代码等进行加密;

现场裁判:按规定做好赛场记录,维护赛场纪律,评定参赛队的过程得分;

评分裁判:负责按评分细则评定成绩。

3.监督组对裁判组的工作进行全程监督,并对竞赛成绩抽检复核。

4.仲裁组负责接受由参赛队领队提出的对裁判结果的申诉,组织复议并及时反馈复议结果。

5.最终成绩经裁判组、监督组和仲裁组审核无误后正式公布。

  • 竞赛环境
  • 竞赛场地安排

1.竞赛场地。竞赛现场设置竞赛区、裁判区、服务区、技术支持区。现场保证良好的采光、照明和通风;提供稳定的水、电和供电应急设备。同时提供竞赛直播室1间。

2.竞赛设备。竞赛设备由承办单位负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞赛设备。

3.竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。配备2把工作椅(凳)。

4.技术支持区为参赛选手提供网络环境部署和网络安全防范。

5.服务区提供医疗等服务保障。

  • 理论竞赛环境要求

配备满足参赛队人员数量的PC机,并可以连接到理论竞赛平台服务器。

  • 技能竞赛环境要求

1.竞赛工位设计

竞赛工位间距和场地空间必须符合疫情防疫要求,每个竞赛工位上标明编号并用隔离带隔离,确保参赛队之间互不干扰,每个竞赛工位配备2把工作椅(凳)

2.电力系统可靠性设计

供电负荷匹配电力要求,防止电子设备运行过程中过载导致火灾 隐患或电力中断;提供三项电源接地保证,杜绝运行过程中静电可能 导致设备重启、短路、漏电等安全威胁;布线强弱电分离,防止发生干扰;各区域供电保障独立,相互不干扰。

3.弱电系统可靠性设计

弱电系统必须保证良好的运行状态,系统应具备长期和稳定的工作能力,遇到突发状况时应存在快速解决方法,保证系统可靠运行。 弱电系统应与电力系统隔离部署,防止干扰造成故障。

4.网络设备可靠性设计

网络设备必须要运行稳定,满足带宽要求,预留端口备份,通信线缆、设备预留备份,具备故障快速恢复机制,提供必要的冗余备份 设计。

5.攻防平台可靠性设计

平台必须支持集群功能,在大规模流量下支持负载分担,同时可为竞赛数据提供备份、回退机制。具备冗余备份机制,在最短时间内恢复故障问题。平台应提供访问控制机制,具备防攻击手段,保障平台运行稳定。

6.PC 可靠性设计

PC的部署必须保证良好的运行状态,遇到突发状况时应存在快速解决方法,保证系统可靠运行。系统规格必须满足要求,保证良好的性能和稳定的运行。

(四)医疗服务及要求

配备必要的医疗物资、防疫物品和急救设备。

(五)裁判员工作场所及要求

有一间能容纳8人办公的裁判工作室。

(六)赛场保密场所及要求

有独立的保密房间,培养带锁的文件柜或保密箱。

(七)赛场摄像头安装要求

竞赛过程中能全方位监控竞赛场内的任何地方。

(八)其他需要说明的内容

无。

九、技术规范

该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范。

序号

标准号

中文标准名称

1

GA/T 1389-2017

《信息安全技术网络安全等级保护定级指南》

2

GB 17859-1999

《计算机信息系统安全保护等级划分准则》

3

GB/T 20271-2006

《信息安全技术信息系统通用安全技术要求》

4

GB/T 20270-2006

《信息安全技术网络基础安全技术要求》

5

GB/T 20272-2006

《信息安全技术操作系统安全技术要求》

6

GB/T 20273-2006

《信息安全技术数据库管理系统安全技术要求》

7

GA/T 671-2006

《信息安全技术终端计算机系统安全等级技术要求》

8

GB/T 20269-2006

《信息安全技术信息系统安全管理要求》

十、技术平台

(一)竞赛设备、设施、附件

序号

设备名称

数量

设备型号

1

网络信息安全

技能评测平台

1

标配2个千兆以太口,Intel处理器,大于等于16G 内存,SSD +SATA硬盘。可扩展多种虚拟化平台,支持多用户并发在线比赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,提供单兵闯关、分组混战等实际对战模式。竞赛过程全自动评判,自定义动画态势展示,成绩自动统计分析,多端口监控,全程加密。

2

PC机

2/赛位

CPU 主频>=2.8GHZ,>=四核四线程;内存>=8G;硬盘>=500G;支持硬件虚拟化。

(二)竞赛用软件清单

比赛的软件系统环境以Windows和Linux操作系统为主,涉及如下版本:

1.物理机安装操作系统:微软 Windows 10 (64位)中文版。

2.虚拟机安装操作系统:

Windows操作系统:Windows XP、Windows 7、Windows 10、

Windows Server2003 及以上版本(根据命题实际确定)。

Linux操作系统:Ubuntu、Debian、CentOS、Kali(具体版本根据命题实际确

定)。

3.工具软件:

序号

软件

版本

1

Putty

0.67

2

Chrome浏览器

62.0

3

RealVNC客户端

4.6

4

360 压缩

4.0

5

JDK(Java Development Kit)

7.0

6

Python

3.10.7

7

Microsoft Office

2010

8

Vmware Workstation

12

9

Wireshark

3.4.9

10

Kali

2021.3

11

IDA Pro

7.7

12

OllyDbg

2.0

13

Volatility

2.6

14

Autopsy

4.0

15

pycryptodome

3.14.1

16

audacity

3.1

17

StegSolve

1.4

18

HxD HexEditor

2.X

(三)裁判工作需要的办公用品及设备、场所等要求

一间能容纳8人办公的办公室,一台打印机,一箱A4打印纸,三台PC机。

十一、成绩评定

(一)评分方法

1.裁判队伍组成

成绩评定实行裁判长负责制,裁判组独立完成成绩评定工作。由竞赛裁判经验丰富的人员组成,具体组成和要求如下表。

裁判员组成与执裁资格要求

序号

裁判员类别

知识能力要求

作经历

专业技术职称

或资格等级

人数

1

加密裁判

计算机相关专业背景

从教2年以上

讲师及以上

2

2

现场裁判

计算机相关专业背景

从教2年以上

讲师及以上

4

3

统分裁判

计算机相关专业背景

从教2年以上

讲师及以上

2

4

裁判长

计算机相关专业背景

从教10年以上

副高及以上

1

裁判员总数9

2.裁判评分方法

本赛项全过程采用机考评分。

3.成绩产生方法

本赛项全过程采用机考评分。

4.成绩审核方法

统分裁判审核汇总各阶段的原始计算机打分成绩,并签名;裁判长对统分裁判统计成绩进行审核,并签名。

(二)成绩复核与解密

监督、仲裁组将对赛项总成绩排名前30%的所有参赛队伍(选手)的成绩进行复核;对其余成绩进行抽检复核,抽检覆盖率不得低于15%。如发现成绩错误以书面方式及时告知裁判长,由裁判长更正成绩并签字确认。复核、抽检错误率超过5%的,裁判组将对所有成绩进行复核。

成绩复核、确认无误后进行成绩排名,得出排名结果后进行解密,不允许先解密后排序。

(三)成绩公布

记分员将解密后的各参赛队竞赛成绩进行汇总制表,经裁判长、监督仲裁组签字后在指定地点,以纸质形式向全体参赛队进行公布。公布2小时无异议后,将赛项总成绩的最终结果录入赛务管理系统,经裁判长、监督仲裁组长在导出成绩单上审核签字后,在闭赛式上宣布。

(四)评分标准

1、学生组:

任务(或模块)

任务组成

技能点、知识点或难易度

比例

一、理论知识

(10%)

理论知识

(10%)

密码学

2%)

VPN

(1%)

操作系统加固

2%)

Web安全

2%)

网络数据安全

1%)

网络协议分析

1%)

网络设备安全控制

1%)

二、实操技能

(90%)

网络安全运维

27%)

信息收集与漏洞检测

5%)

安全加固

6%

应急响应

8%

数字取证

8%

CTF夺旗

36%

Web安全技术

8%

密码技术

8%

逆向分析技术

8%

杂项技术

4%

系统渗透技术

8%

CTF攻击

27%

Windows/Linux服务器系统与安全、网络服务安全、Web应用安全、数据库安全、扫描探测、溢出攻击、破解验证技术、病毒及恶意代码分析及清除等

27%

2、教师组: 

任务(或模块)

任务组成

技能点、知识点或难易度

比例

一、理论知识

(10%)

理论知识

(10%)

密码学

2%)

VPN

(1%)

操作系统加固

2%)

Web安全

2%)

网络数据安全

1%)

网络协议分析

1%)

网络设备安全控制

1%)

二、实操技能

(90%)

网络安全运维

27%)

信息收集与漏洞检测

5%)

安全加固

6%

应急响应

8%

数字取证

8%

CTF夺旗

(36%

Web安全技术

8%

密码技术

8%

逆向分析技术

8%

杂项技术

4%

系统渗透技术

8%

CTF攻击

(27%

Windows/Linux服务器系统与安全、网络服务安全、Web应用安全、数据库安全、扫描探测、溢出攻击、破解验证技术、病毒及恶意代码分析及清除等

27%

十二、奖项设定

(一)参赛选手奖

根据竞赛成绩,从高到低排序,个人赛按参赛人数、团体赛按参赛队的数量,其中10%设一等奖,20%设二等奖,30%设三等奖。

(二)指导教师奖

对获得一、二、三等奖选手的指导教师颁发指导教师奖。

十三、赛场预案

赛前成立由巡视员、专家组长、裁判长、监督组长、仲裁组长、承办校领导等相关人员组成的应急处理小组,比赛期间发生任何意外事故(如赛、设备、安全等),发现者应第一时间报告家组长,立即采取措施避免事态扩大,启动应急预案予以解决并报告大赛组委会。赛项出现重大安全问题可以停赛,是否停赛由赛项组委会决定。事后,应向大赛组委会报告详细情况。

(一)医疗及安全事故预案

1.现场布置急救设施,120急救车和供电车场馆外等候等。

2.赛场内设置医疗救护区,竞赛期间,安排医生随时处理突发的医疗事故。

3.竞赛期间偶发大规模意外事件,立即启动《偶发大规模意外事件处理应急预案》,采取中止比赛、快速疏散人群等措施避免事态扩大,并第一时间报告赛区执委会)。

(二)水电事件应急预案

制订责任到人的事件处理小组,竞赛时现场值守,突发水、电供给不良时及时响应,维持秩序的同时,调配专业的人员,及时查明原因、排除故障。现场配置水桶、应急发电车值守等。

(三)火灾事件应急预案

制订责任到人的事件处理小组,竞赛时现场值守。如发生火灾,及时组织人员疏散、切断电源,将易燃易爆物品及时转移到安全地段,同时组织人员使用适宜的灭火器材灭火。对轻伤人员有医疗人员进行处置,对重伤人员及时送往医院进行救治。

(四)竞赛设备损坏应急预案

制订责任到人的竞赛设备损坏应急处理小组,竞赛时现场值守。赛场每个工位由赛场工作人员或厂方技术人员负责,及时解决比赛中突发的设备故障,解决不了的,启用备用工位,保证竞赛正常进行。

  • 赛卷应急预案

    比赛过程中一旦出现赛卷泄密等问题,立即由巡视员、专家组长、裁判长、监督组长和仲裁组长会商,并向大赛组委会报告,启用备用赛卷。

十四、赛项安全

赛项安全是技能竞赛一切工作顺利开展的先决条件,是赛项筹备和运行工作必须考虑的核心问题。采取切实有效措施保证大赛期间参赛选手、指导教师、裁判员、工作人员及观众的人身安全。

(一)比赛环境

在赛前组织专人对比赛现场、住宿场所和交通保障进行考察,并对安全工作提出明确要求。赛场的布置,赛场内的器材、设备,应符合国家有关安全规定。如有必要,也可进行赛场仿真模拟测试,以发现可能出现的问题。承办单位赛前须按照赛项规程要求排除安全隐患。

 赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在具有危险性的操作环节,裁判员要严防选手出现错误操作。

 承办单位应提供保证应急预案实施的条件。对于比赛内容涉及高空作业、可能有坠物、大用电量、易发生火灾等情况的赛项,必须明确制度和预案,并配备急救人员与设施。

承办单位制定开放赛场和体验区的人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐全的指示标志外,须增加引导人员,并开辟备用通道。

 大赛期间,承办单位应在赛场管理的关键岗位增加力量并建立安全管理日志。

 参赛选手进入工位、赛事裁判工作人员进入工作场所,严禁携带通讯、照相摄录设备,禁止携带记录用具。如确有需要,由赛场统一配置、统一管理。赛项可根据需要配置安检设备对进入赛场重要部位的人员进行安检。

(二)生活条件

 比赛期间,统一安排参赛选手和指导教师食宿。承办单位须尊重少数民族的信仰及文化,根据国家相关的民族政策,安排好少数民族选手和教师的饮食起居。

 比赛期间安排的住宿地应具有宾馆/住宿经营许可资质。以学校宿舍作为住宿地的,大赛期间的住宿、卫生、饮食安全等由提供宿舍的学校负责。

 大赛期间承办单位须保障比赛期间选手、指导教师和裁判员、工作人员的交通安全。

 各赛项的安全管理,除了可以采取必要的安全隔离措施外,应严格遵守国家相关法律法规,保护个人隐私和人身自由。

(三)参赛队责任

1. 各学校组织参赛队时,须安排除参赛选手、指导教师、领队以外的随行人员购买大赛期间的人身意外伤害保险。

2. 各学校参赛队组成后,须制定相关管理制度,并对所有选手、指导教师进行安全教育。

3. 各参赛队伍须加强对参与比赛人员的安全管理,实现与赛场安全管理的对接。

(四)应急处理

比赛期间发生意外事故,发现者应第一时间报告赛项专家组长,同时采取措施避免事态扩大,立即启动预案予以解决并报告组委会。赛项出现重大安全问题可以停赛,应向组委会报告详细情况。

(五)处罚措施

1.因参赛队伍原因造成重大安全事故的,取消其获奖资格。

2.参赛队伍有发生重大安全事故隐患,经赛场工作人员提示、警告无效的,可取消其继续比赛的资格。

3.赛场工作人员违规,按照相应的制度追究责任。情节恶劣并造成重大安全事故的,由司法机关追究相应法律责任。

十五、竞赛须知

(一)参赛队须知

1.参赛队名称统一使用规定的代表队名称。

2.参赛队员在报名获得审核确认后,原则上不再更换,如筹备过程中,选手因故不能参赛,所在学校需出具书面说明并按相关规定补充人员并接受审核;开赛前10日以内,参赛队不得更换参赛队员,允许缺员比赛。

3.参赛队按照大赛赛程安排凭大赛组委会颁发的参赛证和有效身份证件参加比赛及相关活动。

4.各参赛队统一安排参加比赛前熟悉场地环境的活动。

5.各参赛队准时参加赛前领队会,领队会上举行抽签仪式抽取场次号。

6.各参赛队要注意饮食卫生,防止食物中毒。

7.各参赛队要发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。

(二)指导老师须知

1.各指导老师要发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。指导老师经报名、审核后确定,一经确定不得更换。

2.对申诉的仲裁结果,领队和指导老师应带头服从和执行,还应说服选手服从和执行。

3.指导老师应认真研究和掌握本赛项比赛的技术规则和赛场要求,指导选手做好赛前的一切准备工作。

4.领队和指导老师应在赛后做好技术总结和工作总结。

(三)参赛选手须知

1.参赛选手应遵守比赛规则,尊重裁判和赛场工作人员,自觉遵守赛场秩序,服从裁判的管理。

2.参赛选手应佩戴参赛证,带齐身份证、注册的学生证。在赛场的着装,应符合职业要求。在赛场的表现,应体现自己良好的职业习惯和职业素养。

3.进入赛场前须将手机等通讯工具交赛场相关人员保管,不能带入赛场。未经检验的工具、电子储存器件和其他不允许带入赛场物品,一律不能进入赛场。

4.比赛过程中不准互相交谈,不得大声喧哗;不得有影响其他选手比赛的行为,不准有旁窥、夹带等作弊行为。

5.参赛选手在比赛的过程中,应遵守安全操作规程,文明的操作。通电调试设备时,应经现场裁判许可,在技术人员监护下进行。

6.比赛过程中需要去洗手间,应报告现场裁判,由裁判或赛场工作人员陪同离开赛场。

7.未完成比赛任务,因病或其他原因需要终止比赛离开赛场,需经裁判长同意,在赛场记录表的相应栏目填写离场原因、离场时间并签工位号确认后,方可离开;离开后,不能再次进入赛场。

8.裁判长发出停止比赛的指令,选手(包括需要补时的选手)应立即停止操作进入通道,在现场裁判的指挥下离开赛场到达指定的区域等候评分。需要补时的选手在离场后,由现场裁判召唤进场补时或比赛结束后自然延时补时。

9.赛场工作人员叫到工位号、在等待评分的选手,应迅速进入赛场,与评分裁判一道完成比赛成绩评定。在评分过程中,选手应配合评分裁判,按要求进行设备的操作;可与裁判沟通,解释设备运行中的问题;不可与裁判争辩、争分,影响评分。

10.遇突发事件,立即报告裁判和赛场工作人员,按赛场裁判和工作人员的指令行动。

(四)工作人员须知

1.工作人员必须服从赛项组委会统一指挥,佩戴工作人员标识,认真履行职责,做好服务赛场、服务选手的工作。

2.工作人员按照分工准时上岗,不得擅自离岗,应认真履行各自的工作职责,保证竞赛工作的顺利进行。

3.工作人员应在规定的区域内工作,未经许可,不得擅自进入竞赛场地。如需进场,需经过裁判长同意,核准证件,有裁判跟随入场。

4.如遇突发事件,须及时向裁判长报告,同时做好疏导工作,避免重大事故发生,确保竞赛圆满成功。

5.竞赛期间,工作人员不得干涉及个人工作职责之外的事宜,不得利用工作之便,弄虚作假、徇私舞弊。如有上述现象或因工作不负责任的情况,造成竞赛程序无法继续进行,由赛项组委会视情节轻重,给予通报批评或停止工作,并通知其所在单位做出相应处理。

(五)裁判员须知

1.裁判员执裁前应参加培训,了解比赛任务及其要求、考核的知识与技能,认真学习评分标准,理解评分表各评价内容和标准。不参加培训的裁判员,取消执裁资格。

2.裁判员执裁期间,统一佩戴裁判员标识,举止文明礼貌,接受参赛人员的监督。

3.遵守执裁纪律,履行裁判职责,执行竞赛规则,信守裁判承诺书的各项承诺。服从赛项专家组和裁判长的领导。按照分工开展工作,始终坚守工作岗位,不得擅自离岗。

4.裁判员有维护赛场秩序、执行赛场纪律的责任,也有保证参赛选手安全的责任。时刻注意参赛选手操作安全的问题,制止违反安全操作的行为,防止安全事故的出现。

5.裁判员不得有任何影响参赛选手比赛的行为,不得向参赛选手暗示或解答与竞赛有关的问题,不得指导、帮助选手完成比赛任务。

6.公平公正的对待每一位参赛选手,不能有亲近与疏远、热情与冷淡差别。

7.赛场中选手出现的所有问题如:违反赛场纪律、违反安全操作规程、提前离开赛场等,都应在赛场记录表上记录,并要求学生签工位号确认。

8.严格执行竞赛项目评分标准,做到公平、公正、真实、准确,杜绝随意打分;对评分表的理解和宽严尺度把握有分歧时,请示裁判长解决。严禁利用工作之便,弄虚作假、徇私舞弊。

9.竞赛期间,因裁判人员工作不负责任,造成竞赛程序无法继续进行或评判结果不真实的情况,由赛项组委会视情节轻重,给予通报批评或停止裁判资格,并通知其所在单位做出相应处理。

十六、申诉与仲裁

(一)各参赛队对不符合赛项规程规定的设备、工具、材料、计算机软硬件、竞赛执裁、赛场管理及工作人员的不规范行为等,可向赛项仲裁组提出申诉。

(二)申诉主体为参赛队领队。

(三)申诉启动时,参赛队以该队领队签字同意的书面报告的形式递交赛项仲裁组。报告应对申诉事件的现象、发生时间、涉及人员、申诉依据等进行充分、实事求是的叙述。非书面申诉不予受理。

(四)提出申诉应在赛项比赛结束后2小时内提出。超过2小时不予受理。

(五)赛项仲裁组在接到申诉报告后的2小时内组织复议,并及时将复议结果以书面形式告知申诉方。申诉方对复议结果仍有异议,可由领队向大赛仲裁工作组提出申诉。大赛仲裁工作组的仲裁结果为最终结果。

(六)申诉方不得以任何理由拒绝接收仲裁结果;不得以任何理由采取过激行为扰乱赛场秩序。仲裁结果由申诉人签收,不能代收;如在约定时间和地点申诉人离开,视为自行放弃申诉。

(七)申诉方可随时提出放弃申诉。

十七、竞赛观摩

1.观摩期间,必须服从现场工作人员的指挥,保持安静,不得大声喧哗,不得在观摩区来回走动影响他人观摩。

2.各参赛队人员需提前15分钟到达观摩区入口处进行证件核查。

3.视频观摩地点由承办院校安排,观摩人员在观摩期间,不得吸烟,不得携带水或液体食品进入观摩区。

十八、竞赛直播

1.赛场内部署无盲点录像设备,能实时录制并播送赛场情况;

2.赛场外有大屏幕或投影,同步显示赛场内竞赛状况;

3.条件允许时,本赛项进行网上直播。

十九、其他

1.参赛选手及相关工作人员,由赛项承办院校赛统一安排食宿,费用自理。

2.本技术文件的最终解释权归大赛组织委员会。

附件一、学生组赛卷样卷

一、竞赛时间

9:00-12:00,12:00-15:00,15:00-17:00共计8小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

基础设施设置与安全加固、网络安全事件响应、数字取证调查

(300分)

任务一

主机发现与信息收集

9:00-12:00

50

任务二

应急响应

60

任务三

数据分析与取证

80

任务四

内存取证

60

任务五

操作系统安全加固

50

第二阶段

CTF-夺旗

(400分)

任务一

CTF-Web

12:00-15:00

80

任务二

CTF-Crypto

80

任务三

CTF-Reverse

80

任务四

CTF-Misc

80

任务五

操作系统渗透测试

80

第三阶段

CTF-攻击

(300分)

靶机渗透

15:00-17:00

300

 

三、拓扑图

四、竞赛任务书

(一)第一阶段任务书(300分)

任务一:主机发现与信息收集(50分)

假定你是A集团的网络安全工程师,对于企业的服务器系统,根据任务要求获取局域网中存活主机,并对这这些主机进行信息收集,分析判断主机安全性。

任务环境说明:

√ 服务器场景:JSsystem0001

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:root  密码:123456

1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)

2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交;(6分)

3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)

4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag值提交;(6分)

5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53,111端口(使用Nmap工具),并将该操作显示结果中111端口的状态信息作为Flag值提交;(6分)

6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试(使用Nmap工具),并将该操作使用的命令中必须要使用的参数作为Flag值提交;(7分)

7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(7分)

8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。(6分)

任务二:应急响应(60分)

A集团的Linux服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

任务环境说明:

√ 服务器场景:JSsystem0001

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:root  密码:123456

1.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者的IP作为Flag提交;(10分)

2.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者爆破使用的用户名作为Flag提交;(Flag格式:user1.user2.user...)(10分)

3.攻击者进入服务器后创建了一个后门服务,该后门服务可帮助攻击者在服务器上远程执行命令,将该后门服务的服务描述作为Flag提交;(15分)

4.攻击者进入服务器后创建了一个后门服务,该后门服务进行远程连接时需要密码验证,验证失败时会给予客户端正常服务的回显,增强了隐蔽性;将该后门的连接密码作为Flag提交;(15分)

5.攻击者进入服务器后为了进行内网渗透横向攻击,所以上传了一个内网扫描工具,并定期对内网段进行自动扫描,将该扫描工具扫描时使用的全部命令行作为Flag提交。(10分)

任务三:数据分析与取证(80分)

A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.攻击者对服务器进行了端口开放扫描,通过分析数据包将服务器开放的端口作为Flag提交;(Flag格式:port1、port2、port3...从小到大排序)(10分)

2.攻击者对服务器的WEB服务进行了漏洞扫描,通过分析数据包将攻击者使用的扫描工具作为Flag提交;(包含版本信息);(10分)

3.攻击者对服务器的WEB服务的登录页面进行了暴力破解,并最终得到了正确的用户名和密码,通过分析数据包将WEB登陆页面正确登录所需的用户名和密码作为Flag进行提交;(Flag格式:[用户名:密码])(10分)

4.攻击者在登录服务器的WEB管理页面之后通过文件上传漏洞上传了一句话木马,通过分析数据包将一句话的文件名称和连接所需的密码作为Flag提交(Flag格式:[文件名称:密码])(10分)

5.通过分析数据包将攻击者通过一句话木马执行的第一条命令作为Flag提交;(10分)

6.攻击者读取了服务器的配置文件,通过分析数据包将该站点连接的数据库名称和所使用的用户名和密码作为Flag提交;(Flag格式:[数据库:用户名:密码])(10分)

7.攻击者在离开服务器前将服务器的WEB日志给清空了,通过分析数据包将服务器的WEB日志在系统中存放的绝对路径作为Flag提交;(10分)

8.通过分析数据包将数据包中的Flag提交。(10分)

任务四:内存取证(60分)

A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程序及破坏系统的证据信息,分析恶意软件行为。

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.对内存镜像进行分析,将管理员的QQ号码作为Flag提交;(10分)

2.管理员访问了一个网站,对内存镜像进行分析,将管理员登录该网站使用的用户名和密码作为Flag提交;(Flag格式:[用户名:密码])(10分)

3.对内存镜像进行分析,将记事本中的Flag提交;(10分)

4.对内存镜像进行分析,分析出黑客通过攻击了哪个进程进入服务器的,将进程名作为Flag提交;(10分)

5.对内存镜像进行分析,分析出黑客进入服务器后执行了哪条命令,将完整命令行作为Flag提交;(10分)

6.黑客进入服务器后留下了一个后门账户,对内存镜像进行分析,将该账户的密码作为Flag提交。(10分)

任务五:操作系统安全加固(50分)

任务环境说明:

√ 服务器场景:JSsystem0008

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:administrator  密码:123456

1.对VSFTPD文件共享服务进行安全加固:修改配置文件使禁止匿名用户登录,将修改后的完整行内容作为Flag提交;(6分)

2.对Apache2万维网服务进行安全加固,修改配置文件使禁止目录列出,将修改后的完整行内容作为Flag提交;(10分)

3.对PHP环境进行安全加固,修改配置文件使PHP脚本只能访问/var/www/html/files目录下的文件,将修改后的完整行内容作为Flag提交;(10分)

4.对SSH远程连接服务进行安全加固,修改配置文件使不允许root账户通过SSH登陆系统,将修改后的完整行内容作为Flag提交;(6分)

5.对MYSQL数据库服务进行安全加固,修改配置文件使MYSQL关闭TCP/IP远程连接,将需要添加的完整行内容作为Flag提交;(8分)

6.在Linux中启用SYN攻击保护:使用命令开启SYN Cookie内核参数,并将完整命令行作为Flag提交。(10分)

(二)第二阶段任务书(400分)

任务一:CTF-Web(80分)

任务环境说明:

√ 服务器场景:JSsystem0009

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.访问靶机10001端口,获取Flag并提交;(10分)

2.访问靶机10002端口,获取Flag并提交;(20分)

3.访问靶机10003端口,获取Flag并提交;(20分)

4.访问靶机10004端口,获取Flag并提交;(10分)

  1. 访问靶机10005端口,获取Flag并提交。(20分)

任务二:CTF-Crypto(80分)

√ 服务器场景:JSsystem0009

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.根据encode1文件内容,找出FLAG并提交;(10分)

2.根据encode2文件内容,找出FLAG并提交;(10分)

3.根据encode3文件内容,找出FLAG并提交;(10分)

4.根据encode4文件内容,找出FLAG并提交;(10分)

5.根据encode5文件内容,找出FLAG并提交;(20分)

6.根据encode6文件内容,找出FLAG并提交。(20分)

任务三:CTF-Reverse(80分)

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.对RE1进行逆向分析,找出文件中的FLAG并提交;(8分)

2.对RE2进行逆向分析,找出文件中的FLAG并提交;(12分)

3.对RE3进行逆向分析,找出文件中的FLAG并提交;(15分)

4.对RE4进行逆向分析,找出文件中的FLAG并提交;(20分)

5.对RE5进行逆向分析,找出文件中的FLAG并提交。(25分)

任务:CTF-Misc(80分)

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.找出文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;(20分)

2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;(20分)

3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;(15分)

4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;(15分)

  1. 找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。(10分)

任务:操作系统渗透测试(80分)

任务环境说明:

√ 服务器场景:JSsystem0006

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.通过本地PC中渗透测试平台Kali对靶机进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)

2.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)(10分)

3.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件最终的文件名称作为FLAG提交;(10分)

4.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;(10分)

5.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景系统中hacker用户的创建时间作为flag值提交;(例如:xx:xx:xx)(10分)

6.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)

7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)

(三)第三阶段任务书(300分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明:

客户机操作系统:Windows 10

攻击机操作系统:Kali Linux

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

附件二、教师组赛卷样卷

一、竞赛时间

9:00-12:00,12:00-15:00,15:00-17:00共计8小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

基础设施设置与安全加固、网络安全事件响应、数字取证调查

(300分)

任务一

主机发现与信息收集

9:00-12:00

50

任务二

应急响应

60

任务三

数据分析与取证

80

任务四

内存取证

60

任务五

操作系统安全加固

50

第二阶段

CTF-夺旗

(400分)

任务一

CTF-Web

12:00-15:00

80

任务二

CTF-Crypto

80

任务三

CTF-Reverse

80

任务四

CTF-Misc

80

任务五

操作系统渗透测试

80

第三阶段

CTF-攻击

(300分)

靶机渗透

15:00-17:00

300

 

三、拓扑图

四、竞赛任务书

(一)第一阶段任务书(300分)

任务一:主机发现与信息收集(50分)

假定你是A集团的网络安全工程师,对于企业的服务器系统,根据任务要求获取局域网中存活主机,并对这这些主机进行信息收集,分析判断主机安全性。

任务环境说明:

√ 服务器场景:JSsystem0001

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:root  密码:123456

1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)

2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交;(6分)

3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)

4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag值提交;(6分)

5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53,111端口(使用Nmap工具),并将该操作显示结果中111端口的状态信息作为Flag值提交;(6分)

6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试(使用Nmap工具),并将该操作使用的命令中必须要使用的参数作为Flag值提交;(7分)

7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(7分)

8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。(6分)

任务二:应急响应(60分)

A集团的Linux服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

任务环境说明:

√ 服务器场景:JSsystem0001

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:root  密码:123456

1.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者的IP作为Flag提交;(10分)

2.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者爆破使用的用户名作为Flag提交;(Flag格式:user1.user2.user...)(10分)

3.攻击者进入服务器后创建了一个后门服务,该后门服务可帮助攻击者在服务器上远程执行命令,将该后门服务的服务描述作为Flag提交;(15分)

4.攻击者进入服务器后创建了一个后门服务,该后门服务进行远程连接时需要密码验证,验证失败时会给予客户端正常服务的回显,增强了隐蔽性;将该后门的连接密码作为Flag提交;(15分)

5.攻击者进入服务器后为了进行内网渗透横向攻击,所以上传了一个内网扫描工具,并定期对内网段进行自动扫描,将该扫描工具扫描时使用的全部命令行作为Flag提交。(10分)

任务三:数据分析与取证(80分)

A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.攻击者对服务器进行了端口开放扫描,通过分析数据包将服务器开放的端口作为Flag提交;(Flag格式:port1、port2、port3...从小到大排序)(10分)

2.攻击者对服务器的WEB服务进行了漏洞扫描,通过分析数据包将攻击者使用的扫描工具作为Flag提交;(包含版本信息);(10分)

3.攻击者对服务器的WEB服务的登录页面进行了暴力破解,并最终得到了正确的用户名和密码,通过分析数据包将WEB登陆页面正确登录所需的用户名和密码作为Flag进行提交;(Flag格式:[用户名:密码])(10分)

4.攻击者在登录服务器的WEB管理页面之后通过文件上传漏洞上传了一句话木马,通过分析数据包将一句话的文件名称和连接所需的密码作为Flag提交(Flag格式:[文件名称:密码])(10分)

5.通过分析数据包将攻击者通过一句话木马执行的第一条命令作为Flag提交;(10分)

6.攻击者读取了服务器的配置文件,通过分析数据包将该站点连接的数据库名称和所使用的用户名和密码作为Flag提交;(Flag格式:[数据库:用户名:密码])(10分)

7.攻击者在离开服务器前将服务器的WEB日志给清空了,通过分析数据包将服务器的WEB日志在系统中存放的绝对路径作为Flag提交;(10分)

8.通过分析数据包将数据包中的Flag提交。(10分)

任务四:内存取证(60分)

A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程序及破坏系统的证据信息,分析恶意软件行为。

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.对内存镜像进行分析,将管理员的QQ号码作为Flag提交;(10分)

2.管理员访问了一个网站,对内存镜像进行分析,将管理员登录该网站使用的用户名和密码作为Flag提交;(Flag格式:[用户名:密码])(10分)

3.对内存镜像进行分析,将记事本中的Flag提交;(10分)

4.对内存镜像进行分析,分析出黑客通过攻击了哪个进程进入服务器的,将进程名作为Flag提交;(10分)

5.对内存镜像进行分析,分析出黑客进入服务器后执行了哪条命令,将完整命令行作为Flag提交;(10分)

6.黑客进入服务器后留下了一个后门账户,对内存镜像进行分析,将该账户的密码作为Flag提交。(10分)

任务五:操作系统安全加固(50分)

任务环境说明:

√ 服务器场景:JSsystem0008

√ 服务器场景操作系统:Linux

√ 服务器场景用户名:administrator  密码:123456

1.对VSFTPD文件共享服务进行安全加固:修改配置文件使禁止匿名用户登录,将修改后的完整行内容作为Flag提交;(6分)

2.对Apache2万维网服务进行安全加固,修改配置文件使禁止目录列出,将修改后的完整行内容作为Flag提交;(10分)

3.对PHP环境进行安全加固,修改配置文件使PHP脚本只能访问/var/www/html/files目录下的文件,将修改后的完整行内容作为Flag提交;(10分)

4.对SSH远程连接服务进行安全加固,修改配置文件使不允许root账户通过SSH登陆系统,将修改后的完整行内容作为Flag提交;(6分)

5.对MYSQL数据库服务进行安全加固,修改配置文件使MYSQL关闭TCP/IP远程连接,将需要添加的完整行内容作为Flag提交;(8分)

6.在Linux中启用SYN攻击保护:使用命令开启SYN Cookie内核参数,并将完整命令行作为Flag提交。(10分)

(二)第二阶段任务书(400分)

任务一:CTF-Web(80分)

任务环境说明:

√ 服务器场景:JSsystem0009

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.访问靶机10001端口,获取Flag并提交;(10分)

2.访问靶机10002端口,获取Flag并提交;(20分)

3.访问靶机10003端口,获取Flag并提交;(20分)

4.访问靶机10004端口,获取Flag并提交;(10分)

  1. 访问靶机10005端口,获取Flag并提交。(20分)

任务二:CTF-Crypto(80分)

√ 服务器场景:JSsystem0009

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.根据encode1文件内容,找出FLAG并提交;(10分)

2.根据encode2文件内容,找出FLAG并提交;(10分)

3.根据encode3文件内容,找出FLAG并提交;(10分)

4.根据encode4文件内容,找出FLAG并提交;(10分)

5.根据encode5文件内容,找出FLAG并提交;(20分)

6.根据encode6文件内容,找出FLAG并提交。(20分)

任务三:CTF-Reverse(80分)

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.对RE1进行逆向分析,找出文件中的FLAG并提交;(8分)

2.对RE2进行逆向分析,找出文件中的FLAG并提交;(12分)

3.对RE3进行逆向分析,找出文件中的FLAG并提交;(15分)

4.对RE4进行逆向分析,找出文件中的FLAG并提交;(20分)

5.对RE5进行逆向分析,找出文件中的FLAG并提交。(25分)

任务:CTF-Misc(80分)

任务环境说明:

√ 服务器场景:JSsystem0002

√ 服务器场景操作系统:未知

√ 服务器场景FTP用户名:ftp  密码:空

1.找出文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;(20分)

2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;(20分)

3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;(15分)

4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;(15分)

  1. 找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。(10分)

任务:操作系统渗透测试(80分)

任务环境说明:

√ 服务器场景:JSsystem0006

√ 服务器场景操作系统:未知

√ 服务器场景用户名:未知  密码:未知

1.通过本地PC中渗透测试平台Kali对靶机进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)

2.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)(10分)

3.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件最终的文件名称作为FLAG提交;(10分)

4.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;(10分)

5.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景系统中hacker用户的创建时间作为flag值提交;(例如:xx:xx:xx)(10分)

6.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)

7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)

(三)第三阶段任务书(300分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明:

客户机操作系统:Windows 10

攻击机操作系统:Kali Linux

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/59933.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

设计模式——观察者模式

动机(Motivation) 在软件构建过程中,我们需要为某些对象建立一种“通知依赖关系” ——一个对象(目标对象)的状态发生改变,所有的依赖对象(观察者对象)都将得到通知。如果这样的依赖…

非零基础自学Golang 2 开发环境 2.1 Go 的安装

非零基础自学Golang 学习文档地址:https://www.topgoer.cn/ 本文仅用于学习记录,不存在任何商业用途,如侵删【已联系过文档作者】 文章目录非零基础自学Golang2 开发环境2.1 Go 的安装2.1.1 下载地址2.1.2 Go 的安装2.1.3 安装检查2 开发环境…

TypeScript22(Rollup构建TS项目 webpack构建TS项目)

Rollup构建TS项目 安装依赖: 1.全局安装rollup: npm install rollup-g 2.安装TypeScript: npm install typescript -D 3.安装TypeScript 转换器: npm install rollup-plugin-typescript2 -D 4.安装代码压缩插件&#xff1a…

项目:金融行业反欺诈模型

当今以互联网、移动终端等为代表的技术力量正深刻地影响着金融支付市场,信息化、网络化、无线终端等技术的应用,使金融机构特别是银行业的经营发生了天翻地覆的变化,传统的银行柜台和网点业务,正渐渐被电子化交易所替代&#xff0…

[附源码]计算机毕业设计基于SpringBoot的黄河文化科普网站

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

Golang开发变量声明命名惯例

《Go语言精进之路》第二、三章部分内容学习记录笔记。 1.基本原则 Golang开发中,可遵守简单且一致的命名原则,力求命名精简、易懂和一致。 package声明 Golang的package声明以小写形式的单个词进行命名: shopservice、utils、logs、tcc、l…

08_openstack之nova节点扩容

目录 一、环境准备 二、扩容节点配置 三、部署扩容节点 1、编辑answer.ini文件 2、执行安装 一、环境准备 部署openstack私有云环境:02_openstack私有云部署_桂安俊kylinOS的博客-CSDN博客 上述环境只部署了nova1节点,现将未部署的nova2节点作为扩…

1. Nginx 基本功能配置

Nginx 目录信息 图 为 windows 版本的。 进入Nginx的主目录我们可以看到这些文件夹 client_body_temp conf fastcgi_temp html logs proxy_temp sbin scgi_temp uwsgi_temp 其中这几个文件夹在刚安装后是没有的,主要用来存放运行过程中的临时文件 client_body_t…

20221104英语学习

今日单词: portable adj.轻便的,便携的;手提式的 beautiful adj.美丽的, 风和日丽的, 出色的 hunter n.猎人, 狩猎者, (猎食其他动物的)猎兽, 搜集某种东西的人 circle n.圆, 圈, 圆形, 圆圈 style n.样式, 风格,…

Unity 算法 之 点集中计算绘制 凸包 的简单整理

Unity 算法 之 点集中计算绘制 凸包 的简单整理 目录 Unity 算法 之 点集中计算绘制 凸包 的简单整理 一、简单介绍 二、Graham扫描法 第一种说明: 第二种说明: 三、代码(第二种说明) 四、参考文献 一、简单介绍 算法&…

工作上的三个境界:能做,能做好,能持续做好

某天,技术岗A员工抬杠管理岗B员工的工作:你的工作啊,实习生都能做,你的价值太小了........一顿DISS。 这样的场景,似曾相识否?这是职场中常见的一类人“杠精”的表现。 做技术的,往往认为管理…

MySQL8.0 OCP最新版1Z0-908认证考试题库整理-006

原题 Choose the best answer.You are having performance issues with MySQL instances. Those servers are monitored withMySQL Enterprise Monitor.Using Query Analyzer, where do you begin to look for problem queries?A) Sort the "Exec" column and check…

什么是物联网?如何保护物联网iot安全性

物联网iot:物联网(IoT)将生活中事物以网络进行连接,彼此交换信息。整个世界借由设备连接成一体。 对于消费者而言,这意味着您可以在大洋彼岸远程调节家中的恒温器。但是对企业而言,物联网不仅创造了连接客户和合作伙伴…

BBR 公平收敛

BBR 的公平收敛来自于两点: ProbeBW 状态加速比收敛:带宽越大,加速比越小。ProbeRTT 状态 RTT 收敛:inflight 越大,越容易让 inflight 小的测到 minrtt 而避免进入 ProbeRTT,inflight 越小,测量…

用Python代码自己写Python代码,竟如此简单

用Python代码自己写Python代码,竟如此简单 Python作为一门功能强大且使用灵活的编程语言,可以应用于各种领域,具有“无所不能”的特质。 Python甚至可以代替人,自己写Python代码。而且很简单,只需学会Python的基础知…

RabbitMQ学习笔记

目录 尚硅谷mq视频学习笔记 1.1. MQ 的相关概念 1.1.1. 什么是MQ 1.1.2. 为什么要用MQ 1.1.3. MQ 的分类 1.ActiveMQ 2.Kafka 3.RocketMQ 4.RabbitMQ 1.1.4. MQ 的选择 1.Kafka 2.RocketMQ 3.RabbitMQ 1.2. RabbitMQ 1.2.1. RabbitMQ 的概念 1.2.2. 四大核心概念…

7.7网络(二)

接上篇:7.7 网络(一)_龙赤子的博客-CSDN博客 目录 三 操作系统涉及的网络内容 1 网络栈 2 协议 3 应用 三 操作系统涉及的网络内容 1 网络栈 这里我们重点讨论操作系统里面的网络。这部分在整个网络架构中,属于端的技术。对于端来…

分布式锁-全面详解(学习总结---从入门到深化)

目录 分布式锁概述 为什么需要分布式锁 什么是分布式锁 分布式锁的特点 分布式锁问题_业务介绍 案列介绍 技术选型 创建表 创建订单表 创建商品表 创建订单商品关联表 分布式锁问题_创建SpringBoot项目 引入依赖 修改配置文件 编写主启动类 代码生成 编写创建订单接…

(附源码)node.js电商管理系统 毕业设计 251001

node.js电商管理系统 摘 要 随着科学技术的飞速发展,社会的方方面面、各行各业都在努力与现代的先进技术接轨,通过科技手段来提高自身的优势,电商管理系统当然也不能排除在外。电商管理系统 是以实际运用为开发背景,运用软件工程开…

【数据结构与算法】拓扑排序与关键路径

🔥 本文由 程序喵正在路上 原创,CSDN首发! 💖 系列专栏:数据结构与算法 🌠 首发时间:2022年12月4日 🦋 欢迎关注🖱点赞👍收藏🌟留言🐾…