版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
全國(guó)職業(yè)院校技能大賽中職組網(wǎng)絡(luò)空間安全賽卷二
2022年全國(guó)職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽卷二一、
競(jìng)賽階段競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值第一階段單兵模式系統(tǒng)
滲透測(cè)試任務(wù)1Wirehark數(shù)據(jù)包分析100分鐘100任務(wù)2Nmap掃描滲透測(cè)
試100任務(wù)3文件上傳滲透測(cè)試100任務(wù)4Window操作系統(tǒng)滲透測(cè)試100
任務(wù)5Linu某操作系統(tǒng)滲透測(cè)試100任務(wù)6網(wǎng)絡(luò)協(xié)議棧滲透測(cè)試100任務(wù)
7系統(tǒng)綜合滲透測(cè)試及安全加固100備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作20分鐘0
第二階段分組對(duì)抗系統(tǒng)加固:15分鐘60分鐘300滲透測(cè)試:45分鐘二、
拓?fù)鋱DPC機(jī)環(huán)境:
物理機(jī):Window7;
虛擬機(jī)1:UbuntuLinu某32bit(用戶(hù)名:root;
密碼:123456),安裝工具集:Backtrack5,安裝開(kāi)發(fā)環(huán)境:Python3;
虛擬機(jī)2:Kali1.0(用戶(hù)名:root;
密碼:toor);
虛擬機(jī)3:Kali2.0(用戶(hù)名:root;
密碼:toor);
虛擬機(jī)4:Window某P(用戶(hù)名:adminitrator;
密碼:123456)。
三、競(jìng)賽任務(wù)書(shū)(一)第一階段任務(wù)書(shū)(700分)任務(wù)1.Wirehark
數(shù)據(jù)包分析(100分)任務(wù)環(huán)境說(shuō)明:
ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不
詳)1.使用Wirehark查看并分析服務(wù)器場(chǎng)景PYytem20221桌面下的
capture1.1.pcap數(shù)據(jù)包文件,通過(guò)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap找出主
機(jī)MAC地址最后兩位為“ad”的經(jīng)緯度信息,并將經(jīng)緯度信息作為Flag
值(之間以英文逗號(hào)分隔,例如:39.906000,116.645000)提交;
(9分)2.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出目標(biāo)服務(wù)器操作
系統(tǒng)的版本信息,并將服務(wù)器操作系統(tǒng)的版本號(hào)作為Flag值提交;
(11分)3.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出黑客登錄的用戶(hù)
名,并將用戶(hù)名作為Flag值提交;
(13分)4.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.1.pcap,找出黑客登錄使用的
密碼,并將密碼作為Flag值提交;
(15分)5.使用Wirehark查看并分析服務(wù)器場(chǎng)景PYytem20221桌面
下的capture1.2.pcap數(shù)據(jù)包文件,設(shè)置過(guò)濾規(guī)則,僅顯示TCP協(xié)議且源
端口為23的數(shù)據(jù)包,并將該過(guò)濾規(guī)則作為Flag值(提交的答案中不包含
空格,例如:ip.dt==則Flag為ip.dt==)提交;
(17分)6.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客暴力破解
Telnet的數(shù)據(jù)包,將破解成功的用戶(hù)名和密碼作為Flag值(用戶(hù)名與密
碼之間以英文逗號(hào)分隔,例如:root,toor)提交;
(13分)7.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客Telnet成
功后輸入的命令,并將命令作為Flag值提交;
(11分)8.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture1.2.pcap,找出黑客控制了目標(biāo)
靶機(jī)后通過(guò)靶機(jī)向攻擊機(jī)發(fā)送了多少次ICMP請(qǐng)求,并將請(qǐng)求的次數(shù)作為
Flag值提交。(11分)任務(wù)2.Nmap掃描滲透測(cè)試(100分)任務(wù)環(huán)境說(shuō)
明:
ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不
詳)1.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20221進(jìn)行
RPC掃描掃描滲透測(cè)試(使用工具Nmap,使用必須要使用的參數(shù)),并將
該操作使用命令中必須要使用的參數(shù)作為Flag值提交;
(11分)2.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行ping掃描滲透測(cè)試(使用工具Nmap,使用必須要使用
的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;
(13分)3.本通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221不ping主機(jī)進(jìn)行掃描(使用工具Nmap,使用必須要使用的
參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;
(15分)4.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行ACK和ICMP兩種掃描類(lèi)型并行的掃描滲透測(cè)試(使用
工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使
用的參數(shù)作為Flag值提交;
(11分)5.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行綜合性掃描滲透測(cè)試(使用工具Nmap,使用必須要使用
的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;
(13分)6.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行操作系統(tǒng)掃描(操作系統(tǒng)指紋識(shí)別)滲透測(cè)試(使用工
具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用
的參數(shù)作為Flag值提交;
(15分)7.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測(cè)試(使用工具Nmap,使用
必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為
Flag值提交;
(9分)8.通過(guò)PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測(cè)試(使用工具Nmap,使用
必須要使用的參數(shù)),并將該操作顯示結(jié)果中Telnet服務(wù)的開(kāi)放狀態(tài)作
為Flag值提交。(13分)任務(wù)3.文件上傳滲透測(cè)試(100分)任務(wù)環(huán)境
說(shuō)明:
ü服務(wù)器場(chǎng)景:PYytem20221ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不
詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20221
進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirButer,掃描服務(wù)器80端口),
選擇使用字典(使用默認(rèn)字典directory-lit-2.3-medium.t某t)方式
破解,并設(shè)置模糊測(cè)試的變量為“{dir}”,將回顯信息中從上往下數(shù)第
六行的數(shù)字作為Flag值提交;
(11分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirButer,掃描服務(wù)
器80端口),通過(guò)分析掃描結(jié)果,找到上傳點(diǎn)并使用火狐瀏覽器訪問(wèn)包
含上傳點(diǎn)的頁(yè)面,并將訪問(wèn)成功后的頁(yè)面第一行的第一個(gè)單詞作為Flag
值提交;
(13分)3.訪問(wèn)成功后上傳名為backdoor.php的php一句話木馬至
服務(wù)器,打開(kāi)控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存
在木馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則
提交fale;
(15分)4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行文件上傳滲透測(cè)試,使用工具weevely在/目錄下生成
一個(gè)木馬,木馬名稱(chēng)為backdoor.php,密碼為pa,該操作使用命令中固
定不變的字符串作為Flag值提交;
(17分)5.上傳使用weevely生成的木馬backdoor1.php至服務(wù)器
中,打開(kāi)控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存在木
馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則提交
fale;
(11分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20221進(jìn)行文件上傳滲透測(cè)試(使用工具weevely,連接目標(biāo)服務(wù)
器上的木馬文件),連接成功后將目標(biāo)服務(wù)器主機(jī)名的字符串作為Flag
值提交;
(11分)7.開(kāi)啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成一
個(gè)新的木馬文件并將其上傳至目標(biāo)服務(wù)器,將上傳后頁(yè)面提示的第二行內(nèi)
容作為Flag值提交;
(13分)8.開(kāi)啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成木
馬文件并將其上傳至目標(biāo)服務(wù)器,要求能夠上傳成功,將生成該木馬必須
要使用的參數(shù)作為Flag值提交。(9分)任務(wù)4.Window操作系統(tǒng)滲透測(cè)
試(100分)任務(wù)環(huán)境說(shuō)明:
ü服務(wù)器場(chǎng)景:PYytem20224ü服務(wù)器場(chǎng)景操作系統(tǒng):Window(版本不
詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景PYytem20224
進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)
的服務(wù)版本信息字符串作為Flag值提交;
(7分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為
Flag值(例如:14)提交;
(9分)3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴
為.doc某文件的文件名稱(chēng)作為Flag值提交;
(11分)4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴
為.doc某文件的文檔內(nèi)容作為Flag值提交;
(15分)5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上222文件夾中唯一一個(gè)圖片
中的英文單詞作為Flag值提交;
(17分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景中的當(dāng)前最高賬戶(hù)管理員的密碼作
為Flag值提交;
(20分)7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20224進(jìn)行滲透測(cè)試,將該場(chǎng)景中回收站內(nèi)文件的文檔內(nèi)容作為
Flag值提交。(21分)任務(wù)5.Linu某操作系統(tǒng)滲透測(cè)試(100分)任務(wù)
環(huán)境說(shuō)明:
ü服務(wù)器場(chǎng)景:PYytem20225ü服務(wù)器場(chǎng)景操作系統(tǒng):Linu某(版本
不詳)1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中
21端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
(5分)2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guet目錄中唯一一個(gè)后綴
為.pdf文件的文件名稱(chēng)作為Flag值提交;
(7分)3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guet目錄中唯一一個(gè)后綴
為.pdf文件的文件內(nèi)容作為Flag值提交;
(9分)6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vftpd目錄中唯一一個(gè)后綴
為.doc某文件的文件名稱(chēng)作為Flag值提交;
(8分)7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vftpd目錄中唯一一個(gè)后綴
為.doc某文件的文件內(nèi)容作為Flag值提交;
(11分)8.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.t某
t文件的文件名稱(chēng)作為Flag值提交;
(21分)9.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景
PYytem20225進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.t某
t文件的文件內(nèi)容作為Flag值提交。(23分)任務(wù)6.網(wǎng)絡(luò)協(xié)議棧滲透測(cè)
試(100分)任務(wù)環(huán)境說(shuō)明:
攻擊機(jī):
注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)ü物理機(jī)操作系統(tǒng):Window7ü
虛擬機(jī)操作系統(tǒng):UbuntuLinu某32bitü虛擬機(jī)操作系統(tǒng)安裝工具1:
Python3ü虛擬機(jī)操作系統(tǒng)安裝工具2:Wireharkü虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)
卡之間的關(guān)系:Bridge(橋接)ü用戶(hù)名:root,密碼:123456靶機(jī):
(7分)2.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該
程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功
能,填寫(xiě)該文件當(dāng)中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返
回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)3.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該
程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功
能,填寫(xiě)該文件當(dāng)中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返
回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(9分)4.繼續(xù)編輯命名為udpflood.py的Python程序文件,使該
程序?qū)崿F(xiàn)通過(guò)UDP對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功
能,填寫(xiě)該文件當(dāng)中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返
回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(9分)5.通過(guò)Python解釋器執(zhí)行udpflood.py,并打開(kāi)Wirehark
監(jiān)聽(tīng)網(wǎng)絡(luò)流量,分析通過(guò)程序文件udpflood.py產(chǎn)生的ICMP流量,并將
該ICMP數(shù)據(jù)對(duì)象中的Code屬性值通過(guò)SHA256運(yùn)算后返回哈希值的十六
進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)7.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>
現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的
F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作
為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)8.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>
現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的
F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作
為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)9.繼續(xù)編輯命名為can.py的Python程序文件,使該程序?qū)?/p>
現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的
F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作
為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)10.繼續(xù)編輯命名為can.py的Python程序文件,使該程序
實(shí)現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的
F5字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作
為Flag值(形式:十六進(jìn)制字符串)提交;
(9分)11.繼續(xù)編輯命名為can.py的Python程序文件,使該程序
實(shí)現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景進(jìn)行掃描滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的
F6字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作
為Flag值(形式:十六進(jìn)制字符串)提交;
(9分)12.通過(guò)Python解釋器執(zhí)行程序文件can.py,將該程序文件
執(zhí)行后的顯示結(jié)果中,找到關(guān)鍵字Word1和關(guān)鍵字Word2對(duì)應(yīng)的字符串填
入以下形式(Word1對(duì)應(yīng)的字符串:Word2對(duì)應(yīng)的字符串),并將該形式字
符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:
十六進(jìn)制字符串)提交。(11分)任務(wù)7.系統(tǒng)綜合滲透測(cè)試及安全加固
(100分)任務(wù)環(huán)境說(shuō)明:
攻擊機(jī):
注意:攻擊機(jī)須使用物理機(jī)中的虛擬機(jī)ü物理機(jī)操作系統(tǒng):Window7ü
虛擬機(jī)操作系統(tǒng):UbuntuLinu某32bitü虛擬機(jī)操作系統(tǒng)安裝工具1:
Python3ü虛擬機(jī)操作系統(tǒng)安裝工具2:Wireharkü虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)
卡之間的關(guān)系:Bridge(橋接)ü用戶(hù)名:root,密碼:123456靶機(jī):
ü服務(wù)器場(chǎng)景:PYytem20227ü服務(wù)器場(chǎng)景操作系統(tǒng):MicrooftWindow
某P1.在攻擊機(jī)端通過(guò)滲透測(cè)試方法登錄靶機(jī)服務(wù)器場(chǎng)景,將成功登錄后,
操作系統(tǒng)桌面顯示的字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)
果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)3.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)
能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該
文件當(dāng)中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的
十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)4.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)
能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該
文件當(dāng)中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的
十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)5.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)
能夠同時(shí)實(shí)現(xiàn)對(duì)SQL注入滲透測(cè)試和某SS滲透測(cè)試的安全防護(hù),填寫(xiě)該
文件當(dāng)中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的
十六進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(9分)6.從靶機(jī)服務(wù)器場(chǎng)景中找到文件C:\PenetrationTet\
PenetrationTet.c,編輯該C程序源文件,使該程序?qū)崿F(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)
景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)中空缺的F1字
符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為
Flag值(形式:十六進(jìn)制字符串)提交;
(7分)7.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)
對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)
中空缺的F2字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)
制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)8.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)
對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)
中空缺的F3字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)
制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)9.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)崿F(xiàn)
對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件當(dāng)
中空缺的F4字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)
制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)10.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)?/p>
現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件
當(dāng)中空缺的F5字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六
進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)11.繼續(xù)編輯本任務(wù)第6題中的C程序源文件,使該程序?qū)?/p>
現(xiàn)對(duì)靶機(jī)服務(wù)器場(chǎng)景是否存在緩沖區(qū)溢出漏洞進(jìn)行安全測(cè)試,填寫(xiě)該文件
當(dāng)中空缺的F6字符串,將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六
進(jìn)制結(jié)果作為Flag值(形式:十六進(jìn)制字符串)提交;
(7分)12.使用靶機(jī)服務(wù)器場(chǎng)景中的MicrooftViualC++編譯器對(duì)以
上6-11小題中編輯的PenetrationTet.c源文件進(jìn)行編譯、鏈接,使程序
運(yùn)行轉(zhuǎn)入執(zhí)行操作系統(tǒng)Shell程序,將操作系統(tǒng)彈出的Shell系統(tǒng)提示符
字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag值(形式:
十六進(jìn)制字符串)提交;
(10分)13.對(duì)以上靶機(jī)服務(wù)器場(chǎng)景出現(xiàn)的緩沖區(qū)溢出漏洞進(jìn)行安全
加固,找到解決該問(wèn)題需要修改的操作系統(tǒng)配置文件,將完整的配置文件
的文件名字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果作為Flag
值(形式:十六進(jìn)制字符串)提交。(11分)(二)第二階段任務(wù)書(shū)
(300分)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)
某些服務(wù)器的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡
快對(duì)該服務(wù)器進(jìn)行安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些
服務(wù)器進(jìn)行滲透。
根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽
器登錄實(shí)戰(zhàn)平臺(tái)。
靶機(jī)服務(wù)器環(huán)境說(shuō)明:
場(chǎng)景1:CentOS2022024(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到
該靶機(jī)的IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器
操作系統(tǒng):CentOS(版本不詳);
場(chǎng)景2:Window2022024(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到
該靶機(jī)的IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器
場(chǎng)景操作系統(tǒng):Window(版本不詳)。
注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽
隊(duì)離場(chǎng);
2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1
個(gè);
3.靶機(jī)服務(wù)器的Flag值存放在/root/flagvalue.t某t文件或C:\
flagvalue.t某t文件中;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交對(duì)手靶機(jī)服務(wù)器的Fla
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年度××企業(yè)vi設(shè)計(jì)合同
- 2024年度XX影視作品制作合同
- 2024烏魯木齊市國(guó)有土地上房屋征收補(bǔ)償合同
- 2024年度智能工廠設(shè)計(jì)與建設(shè)合同
- 公司員工試用期轉(zhuǎn)正個(gè)人工作總結(jié)
- 會(huì)計(jì)專(zhuān)業(yè)頂實(shí)習(xí)報(bào)告錦集五篇
- 中秋節(jié)晚會(huì)精彩致辭范文(6篇)
- 2024年二手房買(mǎi)賣(mài)合同模板(含裝修情況)
- 2024年度健身服務(wù)承包經(jīng)營(yíng)合同協(xié)議書(shū)
- 2024年度知識(shí)產(chǎn)權(quán)許可使用合同:含許可范圍、許可費(fèi)用、使用期限
- 社會(huì)體育導(dǎo)論教學(xué)教案
- 廠房物業(yè)管理服務(wù)合同
- 心理健康家長(zhǎng)會(huì)(課件)-小學(xué)生主題班會(huì)通用版
- 新生適應(yīng)性成長(zhǎng)小組計(jì)劃書(shū)
- 08SS523建筑小區(qū)塑料排水檢查井
- 教學(xué)評(píng)一體化的教學(xué)案例 課件
- 父親去世訃告范文(通用12篇)
- 人教版八年級(jí)上Unit 2How often do you exercise Section A(Grammar Focus-3c)
- 導(dǎo)讀工作總結(jié)優(yōu)秀范文5篇
- SB/T 10851-2012會(huì)議中心運(yùn)營(yíng)服務(wù)規(guī)范
- GB/T 6587-2012電子測(cè)量?jī)x器通用規(guī)范
評(píng)論
0/150
提交評(píng)論