全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二_第1頁(yè)
全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二_第2頁(yè)
全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二_第3頁(yè)
全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二_第4頁(yè)
全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二_第5頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二

2022年全國(guó)職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽卷二一、

競(jìng)賽階段競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值第一階段單兵模式系統(tǒng)

滲透測(cè)試任務(wù)1Wirehark數(shù)據(jù)包分析100分鐘100任務(wù)2Nmap掃描滲透測(cè)

試100任務(wù)3文件上傳滲透測(cè)試100任務(wù)4Window操作系統(tǒng)滲透測(cè)試100

任務(wù)5Linu某操作系統(tǒng)滲透測(cè)試100任務(wù)6網(wǎng)絡(luò)協(xié)議棧滲透測(cè)試100任務(wù)

7系統(tǒng)綜合滲透測(cè)試及安全加固100備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作20分鐘0

第二階段分組對(duì)抗系統(tǒng)加固:15分鐘60分鐘300滲透測(cè)試:45分鐘二、

拓?fù)鋱DPC機(jī)環(huán)境:

物理機(jī):Window7;

虛擬機(jī)1:UbuntuLinu某32bit(用戶(hù)名:root;

密碼:123456),安裝工具集:Backtrack5,安裝開(kāi)發(fā)環(huán)境:Python3;

虛擬機(jī)2:Kali1.0(用戶(hù)名:root;

密碼:toor);

虛擬機(jī)3:Kali2.0(用戶(hù)名:root;

密碼:toor);

虛擬機(jī)4:Window某P(用戶(hù)名:adminitrator;

密碼:123456)。

三、競(jìng)賽任務(wù)書(shū)(一)第一階段任務(wù)書(shū)(700分)任務(wù)1.Wirehark

數(shù)據(jù)包分析(100分)任務(wù)環(huán)境說(shuō)明:

ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不

詳)1.使用Wirehark查看并分析服務(wù)器場(chǎng)景PYytem20221桌面下的

capture1.1.pcap數(shù)據(jù)包文件,通過(guò)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap找出主

機(jī)MAC地址最后兩位為“ad”的經(jīng)緯度信息,并將經(jīng)緯度信息作為Flag

值(之間以英文逗號(hào)分隔,例如:39.906000,116.645000)提交;

(9分)2.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出目標(biāo)服務(wù)器操作

系統(tǒng)的版本信息,并將服務(wù)器操作系統(tǒng)的版本號(hào)作為Flag值提交;

(11分)3.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出黑客登錄的用戶(hù)

名,并將用戶(hù)名作為Flag值提交;

(13分)4.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出黑客登錄使用的

密碼,并將密碼作為Flag值提交;

(15分)5.使用Wirehark查看并分析服務(wù)器場(chǎng)景PYytem20221桌面

下的capture1.2.pcap數(shù)據(jù)包文件,設(shè)置過(guò)濾規(guī)則,僅顯示TCP協(xié)議且源

端口為23的數(shù)據(jù)包,并將該過(guò)濾規(guī)則作為Flag值(提交的答案中不包含

空格,例如:ip.dt==則Flag為ip.dt==)提交;

(17分)6.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客暴力破解

Telnet的數(shù)據(jù)包,將破解成功的用戶(hù)名和密碼作為Flag值(用戶(hù)名與密

碼之間以英文逗號(hào)分隔,例如:root,toor)提交;

(13分)7.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客Telnet成

功后輸入的命令,并將命令作為Flag值提交;

(11分)8.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客控制了目標(biāo)

靶機(jī)后通過(guò)靶機(jī)向攻擊機(jī)發(fā)送了多少次ICMP請(qǐng)求,并將請(qǐng)求的次數(shù)作為

Flag值提交。(11分)任務(wù)2.Nmap掃描滲透測(cè)試(100分)任務(wù)環(huán)境說(shuō)

明:

ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不

詳)1.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20221進(jìn)行

RPC掃描掃描滲透測(cè)試(使用工具Nmap,使用必須要使用的參數(shù)),并將

該操作使用命令中必須要使用的參數(shù)作為Flag值提交;

(11分)2.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行ping掃描滲透測(cè)試(使用工具Nmap,使用必須要使用

的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;

(13分)3.本通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221不ping主機(jī)進(jìn)行掃描(使用工具Nmap,使用必須要使用的

參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;

(15分)4.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行ACK和ICMP兩種掃描類(lèi)型并行的掃描滲透測(cè)試(使用

工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使

用的參數(shù)作為Flag值提交;

(11分)5.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行綜合性掃描滲透測(cè)試(使用工具Nmap,使用必須要使用

的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;

(13分)6.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行操作系統(tǒng)掃描(操作系統(tǒng)指紋識(shí)別)滲透測(cè)試(使用工

具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用

的參數(shù)作為Flag值提交;

(15分)7.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測(cè)試(使用工具Nmap,使用

必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為

Flag值提交;

(9分)8.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測(cè)試(使用工具Nmap,使用

必須要使用的參數(shù)),并將該操作顯示結(jié)果中Telnet服務(wù)的開(kāi)放狀態(tài)作

為Flag值提交。(13分)任務(wù)3.文件上傳滲透測(cè)試(100分)任務(wù)環(huán)境

說(shuō)明:

ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不

詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20221

進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirButer,掃描服務(wù)器80端口),

選擇使用字典(使用默認(rèn)字典directory-lit-2.3-medium.t某t)方式

破解,并設(shè)置模糊測(cè)試的變量為“{dir}”,將回顯信息中從上往下數(shù)第

六行的數(shù)字作為Flag值提交;

(11分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirButer,掃描服務(wù)

器80端口),通過(guò)分析掃描結(jié)果,找到上傳點(diǎn)并使用火狐瀏覽器訪問(wèn)包

含上傳點(diǎn)的頁(yè)面,并將訪問(wèn)成功后的頁(yè)面第一行的第一個(gè)單詞作為Flag

值提交;

(13分)3.訪問(wèn)成功后上傳名為backdoor.php的php一句話木馬至

服務(wù)器,打開(kāi)控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存

在木馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則

提交fale;

(15分)4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行文件上傳滲透測(cè)試,使用工具weevely在/目錄下生成

一個(gè)木馬,木馬名稱(chēng)為backdoor.php,密碼為pa,該操作使用命令中固

定不變的字符串作為Flag值提交;

(17分)5.上傳使用weevely生成的木馬backdoor1.php至服務(wù)器

中,打開(kāi)控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存在木

馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則提交

fale;

(11分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20221進(jìn)行文件上傳滲透測(cè)試(使用工具weevely,連接目標(biāo)服務(wù)

器上的木馬文件),連接成功后將目標(biāo)服務(wù)器主機(jī)名的字符串作為Flag

值提交;

(11分)7.開(kāi)啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成一

個(gè)新的木馬文件并將其上傳至目標(biāo)服務(wù)器,將上傳后頁(yè)面提示的第二行內(nèi)

容作為Flag值提交;

(13分)8.開(kāi)啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成木

馬文件并將其上傳至目標(biāo)服務(wù)器,要求能夠上傳成功,將生成該木馬必須

要使用的參數(shù)作為Flag值提交。(9分)任務(wù)4.Window操作系統(tǒng)滲透測(cè)

試(100分)任務(wù)環(huán)境說(shuō)明:

ü服務(wù)器場(chǎng)景:PYytem20224ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不

詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20224

進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)

的服務(wù)版本信息字符串作為Flag值提交;

(7分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為

Flag值(例如:14)提交;

(9分)3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴

為.doc某文件的文件名稱(chēng)作為Flag值提交;

(11分)4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴

為.doc某文件的文檔內(nèi)容作為Flag值提交;

(15分)5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上222文件夾中唯一一個(gè)圖片

中的英文單詞作為Flag值提交;

(17分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景中的當(dāng)前最高賬戶(hù)管理員的密碼作

為Flag值提交;

(20分)7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景中回收站內(nèi)文件的文檔內(nèi)容作為

Flag值提交。(21分)任務(wù)5.Linu某操作系統(tǒng)滲透測(cè)試(100分)任務(wù)

環(huán)境說(shuō)明:

ü服務(wù)器場(chǎng)景:PYytem20225ü服務(wù)器場(chǎng)景操作系統(tǒng):Linu某(版本

不詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中

21端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag值提交;

(5分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guet目錄中唯一一個(gè)后綴

為.pdf文件的文件名稱(chēng)作為Flag值提交;

(7分)3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guet目錄中唯一一個(gè)后綴

為.pdf文件的文件內(nèi)容作為Flag值提交;

(9分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vftpd目錄中唯一一個(gè)后綴

為.doc某文件的文件名稱(chēng)作為Flag值提交;

(8分)7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vftpd目錄中唯一一個(gè)后綴

為.doc某文件的文件內(nèi)容作為Flag值提交;

(11分)8.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.t某

t文件的文件名稱(chēng)作為Flag值提交;

(21分)9.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景

PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.t某

t文件的文件內(nèi)容作為Flag值提交。(23分)任務(wù)6.網(wǎng)絡(luò)協(xié)議棧滲透測(cè)

試(100分)任務(wù)環(huán)境說(shuō)明:

攻擊機(jī):

注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)ü物理機(jī)操作系統(tǒng):Window7ü

虛擬機(jī)操作系統(tǒng):UbuntuLinu某32bitü虛擬機(jī)操作系統(tǒng)安裝工具1:

Python3ü虛擬機(jī)操作系統(tǒng)安裝工具2:Wireharkü虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)

卡之間的關(guān)系:Bridge(橋接)ü用戶(hù)名:root,密碼:123456靶機(jī):

(7分)2.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該

程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功

能,填寫(xiě)該文件當(dāng)中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返

回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)3.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該

程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功

能,填寫(xiě)該文件當(dāng)中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返

回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(9分)4.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該

程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功

能,填寫(xiě)該文件當(dāng)中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返

回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(9分)5.通過(guò)Python解釋器執(zhí)行udpflood.py,并打開(kāi)Wirehark

監(jiān)聽(tīng)網(wǎng)絡(luò)流量,分析通過(guò)程序文件udpflood.py產(chǎn)生的ICMP流量,并將

該ICMP數(shù)據(jù)對(duì)象中的Code屬性值通過(guò)SHA256運(yùn)算后返回哈希值的十六

進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)7.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>

現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的

F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作

為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)8.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>

現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的

F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作

為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)9.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>

現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的

F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作

為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)10.繼續(xù)編輯命名為can.py的Python程序文件,使該程序

實(shí)現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的

F5字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作

為Flag值(形式:十六進(jìn)制字符串)提交;

(9分)11.繼續(xù)編輯命名為can.py的Python程序文件,使該程序

實(shí)現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的

F6字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作

為Flag值(形式:十六進(jìn)制字符串)提交;

(9分)12.通過(guò)Python解釋器執(zhí)行程序文件can.py,將該程序文件

執(zhí)行后的顯示結(jié)果中,找到關(guān)鍵字Word1和關(guān)鍵字Word2對(duì)應(yīng)的字符串填

入以下形式(Word1對(duì)應(yīng)的字符串:Word2對(duì)應(yīng)的字符串),并將該形式字

符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:

十六進(jìn)制字符串)提交。(11分)任務(wù)7.系統(tǒng)綜合滲透測(cè)試及安全加固

(100分)任務(wù)環(huán)境說(shuō)明:

攻擊機(jī):

注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)ü物理機(jī)操作系統(tǒng):Window7ü

虛擬機(jī)操作系統(tǒng):UbuntuLinu某32bitü虛擬機(jī)操作系統(tǒng)安裝工具1:

Python3ü虛擬機(jī)操作系統(tǒng)安裝工具2:Wireharkü虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)

卡之間的關(guān)系:Bridge(橋接)ü用戶(hù)名:root,密碼:123456靶機(jī):

ü服務(wù)器場(chǎng)景:PYytem20227ü服務(wù)器場(chǎng)景操作系統(tǒng):MicrooftWindow

某P1.在攻擊機(jī)端通過(guò)滲透測(cè)試方法登錄靶機(jī)服務(wù)器場(chǎng)景,將成功登錄后,

操作系統(tǒng)桌面顯示的字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)

果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)3.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)

能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該

文件當(dāng)中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的

十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)4.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)

能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該

文件當(dāng)中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的

十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)5.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)

能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該

文件當(dāng)中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的

十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(9分)6.從靶機(jī)服務(wù)器場(chǎng)景中找到文件C:\PenetrationTet\

PenetrationTet.c,編輯該C程序源文件,使該程序?qū)崿F(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)

景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)中空缺的F1字

符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為

Flag值(形式:十六進(jìn)制字符串)提交;

(7分)7.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)

對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)

中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)

制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)8.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)

對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)

中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)

制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)9.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)

對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)

中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)

制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)10.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)?/p>

現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件

當(dāng)中空缺的F5字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六

進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)11.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)?/p>

現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件

當(dāng)中空缺的F6字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六

進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;

(7分)12.使用靶機(jī)服務(wù)器場(chǎng)景中的MicrooftViualC++編譯器對(duì)以

上6-11小題中編輯的PenetrationTet.c源文件進(jìn)行編譯、鏈接,使程序

運(yùn)行轉(zhuǎn)入執(zhí)行操作系統(tǒng)Shell程序,將操作系統(tǒng)彈出的Shell系統(tǒng)提示符

字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:

十六進(jìn)制字符串)提交;

(10分)13.對(duì)以上靶機(jī)服務(wù)器場(chǎng)景出現(xiàn)的緩沖區(qū)溢出漏洞進(jìn)行安全

加固,找到解決該問(wèn)題需要修改的操作系統(tǒng)配置文件,將完整的配置文件

的文件名字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag

值(形式:十六進(jìn)制字符串)提交。(11分)(二)第二階段任務(wù)書(shū)

(300分)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)

某些服務(wù)器的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡

快對(duì)該服務(wù)器進(jìn)行安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些

服務(wù)器進(jìn)行滲透。

根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽

器登錄實(shí)戰(zhàn)平臺(tái)。

靶機(jī)服務(wù)器環(huán)境說(shuō)明:

場(chǎng)景1:CentOS2022024(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到

該靶機(jī)的IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器

操作系統(tǒng):CentOS(版本不詳);

場(chǎng)景2:Window2022024(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到

該靶機(jī)的IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器

場(chǎng)景操作系統(tǒng):Window(版本不詳)。

注意事項(xiàng):

1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽

隊(duì)離場(chǎng);

2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1

個(gè);

3.靶機(jī)服務(wù)器的Flag值存放在/root/flagvalue.t某t文件或C:\

flagvalue.t某t文件中;

4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交對(duì)手靶機(jī)服務(wù)器的Fla

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論