2024黑龙江省职业院校技能大赛信息安全管理与评估样题第二三阶段

2024黑龙江省职业院校技能大赛暨国赛选拔赛

"信息安全管理与评估"样题

*第二阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

极安云科专注技能竞赛,包含网络建设与运维和信息安全管理与评估两大赛项,及各大CTF,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

*介绍*

竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!

(1) 当竞赛结束,离开时请不要关机;

(2) 所有配置应当在重启后有效;

(3) 除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目模块分数为35分。

*项目和任务描述*

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

● 网络安全事件响应

● 数字取证调查 ● 应用程序安全

本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。

工作任务

*第一部分网络安全事件响应*

任务1:应急响应

A集团的Windows服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材清单:Server服务器虚拟机。

受攻击的Windows服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

注意:Windows服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。

请根据赛题环境及任务要求提交正确答案。

任务1:应急响应
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第二部分数字取证调查*

任务2 :操作系统取证

A集团某Windows服务器系统感染恶意程序,导致系统被远程监听,请分析A集团提供的

系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:操作系统镜像、内存镜像。

请根据赛题环境及任务要求提交正确答案。

任务2:操作系统取证
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务3: 网络数据包分析

A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可

疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的网络数据包文件。

请根据赛题环境及任务要求提交正确答案。

任务3:网络数据包分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence1”、“evidence 2”、……、“evidence10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务4: 计算机单机取证
证据编号在取证镜像中的文件名镜像中原文件Hash码(MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5
evidence 6
evidence 7
evidence 8
evidence 9
evidence 10

*第三部分应用程序安全*

*任务5:代码审计*

A集团发现其发布的Web应用程序遭到了恶意攻击,A集团提供了Web应用程序的主要代

码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。本任务素材清单:Web程序文件。

请根据赛题环境及任务要求提交正确答案。

任务5:代码审计
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务6:Windows系统恶意程序分析

A集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您的团队需要

协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序文件。

请根据赛题环境及任务要求提交正确答案。

任务6:Windows系统恶意程序分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第三阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺旗挑战CTF(网络安全渗透)。

*介绍*

夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技

术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目阶段分数为35分。

*注意事项*

通过找到正确的flag值来获取得分,它的格式如下所示: flag{<flag值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找

出来。

*项目和任务描述*

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定

网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

• 信息收集

• 逆向文件分析

• 二进制漏洞利用

• 应用服务漏洞利用

• 杂项与密码学分析

所有设备和服务器的IP地址请查看现场提供的设备列表。

*工作任务*

一、 Web1服务器

任务编号任务描述答案分值
任务一Web1系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag 格式 flag{<flag 值>}
任务二Web1系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务三Web1系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

二、 Web2服务器

任务编号任务描述答案分值
任务四Web2系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务五Web2系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

三、 FTP服务器

任务编号任务描述答案分值
任务六请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务七请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务八请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务九请获取FTP服务器上对应的流量包进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务十请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十一请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十二请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十三请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}

四、 应用程序1服务器

任务编号任务描述答案分值
任务十四应用程序1服务器10000端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

五、 应用程序2服务器

任务编号任务描述答案分值
任务十五应用程序2服务器10001端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

*分值分布表*

表1 第三阶段分值分布

序号描述分值
C夺旗(攻击)
C1信息收集
C2逆向文件分析
C3二进制漏洞利用
C4应用服务漏洞利用
C5杂项与密码学分析

在这里插入图片描述
图1 网络拓扑结构图

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/207331.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mysql 快捷登陆

要将 MySQL 的登录命令添加到环境变量中并为其创建别名&#xff0c;可以按照以下步骤进行操作&#xff1a; 1. 打开终端并编辑 /etc/profile 文件&#xff08;使用所有用户的全局设置&#xff09; vim /etc/profile 2. 在文件的末尾添加以下行来设置环境变量和别名 # 将 &q…

openharmony 开发环境搭建和系统应用编译傻瓜教程

一、DevEco Studio 安装 当前下载版本有两个&#xff0c;由于低版本配置会有各种问题&#xff0c;我选择高版本安装 低版本下载链接 HUAWEI DevEco Studio和SDK下载和升级 | HarmonyOS开发者 高版本下载链接 OpenAtom OpenHarmony 解压后安装 双击安装 安装配置 二、创建测…

GO设计模式——12、外观模式(结构型)

目录 外观模式&#xff08;Facade Pattern&#xff09; 外观模式的核心角色&#xff1a; 优缺点 使用场景 代码实现 外观模式&#xff08;Facade Pattern&#xff09; 外观模式&#xff08;Facade Pattern&#xff09;又叫作门面模式&#xff0c;是一种通过为多个复杂的子…

IntelliJ IDEA的下载安装配置步骤详解

引言 IntelliJ IDEA 是一款功能强大的集成开发环境&#xff0c;它具有许多优势&#xff0c;适用于各种开发过程。本文将介绍 IDEA 的主要优势&#xff0c;并提供详细的安装配置步骤。 介绍 IntelliJ IDEA&#xff08;以下简称 IDEA&#xff09;之所以被广泛使用&#xff0c;…

docker镜像仓库hub.docker.com无法访问

docker镜像仓库hub.docker.com无法访问 文章主要内容&#xff1a; 介绍dockerhub为什么无法访问解决办法 1 介绍dockerhub为什么无法访问 最近许多群友都询问为什么无法访问Docker镜像仓库&#xff0c;于是我也尝试去访问&#xff0c;结果果然无法访问。 大家的第一反应就是…

HDFS常见题

1. 谈谈什么是Hadoop? Hadoop是一个开源软件框架&#xff0c;用于存储大量数据&#xff0c;并发计算/查询节点的集群上的数据。   Hadoop包括以下内容&#xff1a;     HDFS(Hadoop Distributed File System)&#xff1a;Hadoop分布式文件存储系统。     MapReduce&…

【华为OD题库-084】最长连续子序列-Java

题目 有N个正整数组成的一个序列。给定整数sum&#xff0c;求长度最长的连续子序列&#xff0c;使他们的和等于sum&#xff0c;返回此子序列的长度。如果没有满足要求的序列&#xff0c;返回-1。 输入描述 第一行输入是:N个正整数组成的一个序列 第二行输入是:给定整数sum 输出…

nodejs fs模块

是什么&#xff1a;nodejs提供的操作文件的模块 fs.readFile() fs.writeFile() js中使用 fs模块操作文件&#xff0c;先导入fs const fsrequire(fs)fs.readFile() 读取指定文件的内容 语法格式 fs.readFile(path[, options], callback) path&#xff1a;必选参数&#x…

参数是Id,但要显示接口中的id对应的名称

当下拉数据是个接口&#xff0c;且后台表单和列表中给的参数是Id,但要显示接口中的id对应的名称 先在data中定义要显示的名称 productName 1.form下拉 <el-form-item label"产品名称" prop"productId"><el-select v-model"queryParams.produ…

初学vue3与ts:keep-alive的简单使用

vue2用法 <keep-alive :include"keepAliveNames"><router-view></router-view> </keep-alive> <script>//include代表缓存name是FleetList的组件this.keepAliveNames FleetList </script>vue3用法 <router-view v-slot&qu…

数组循环:使用 for-of 循环

首先我们先创建一个数组&#xff0c;从之前的对象中取得 const menu [...restaurant.starterMenu,...restaurant.mainMenu];在之前&#xff0c;我们如果想要打印数组中的每一个数据&#xff0c;我们通常会写for循环来一个一个打印出来&#xff0c;现在我们可以使用for-of循环…

Elasticsearch:什么是检索增强生成 (RAG)?

检索增强生成 (RAG) 定义 检索增强生成 (RAG) 是一种利用来自私有或专有数据源的信息来补充文本生成的技术。 它将旨在搜索大型数据集或知识库的检索模型与大型语言模型 (LLM) 等生成模型相结合&#xff0c;后者获取该信息并生成可读的文本响应。 检索增强生成可以通过添加来…

在线客服系统有哪些接入方式?

在线客服系统在当今的商业环境中还是非常重要的角色的。它通过提供实时又个性化的客户服务&#xff0c;让客户满意的同时还能提高转化率&#xff0c;更能维护品牌形象。然而企业在选择在线客服系统时必须了解不同的接入方式&#xff0c;以便选择最适合自己的方式。下面我以合从…

消费升级:无人零售的崛起与优势

消费升级&#xff1a;无人零售的崛起与优势 随着人们生活水平的提高&#xff0c;消费内容正在从生存型消费转向以精神体验和享乐为主的发展型消费。社会居民的消费结构不断变迁&#xff0c;明显呈现消费升级趋势。个性化和多元化消费势头正在崛起&#xff0c;特别是无人零售的自…

【教学类-35-02】20231207大班姓名描字帖:A4单面3*10个姓名,双面共60个名字

背景需求&#xff1a; 需求1——需要字帖 大4班班主任说&#xff1a;你能给我们班孩子做一套写名字的字帖吗&#xff1f;我想让他们练习写名字。 我说&#xff1a;没问题。我找找已经有的样式给你看看&#xff0c;再打印。 打开电脑&#xff0c;我把曾经做的一套“大字贴”…

测试:API接口测试

API接口测试 API接口测试是确保应用程序编程接口&#xff08;API&#xff09;在开发过程中正确实现并满足预定功能要求的过程。API是不同软件之间交流的桥梁&#xff0c;负责数据的传输、交换和控制。进行API测试的目的是验证API的功能、性能、安全性和兼容性。 API接口测试的…

【Linux系统化学习】进程地址空间 | 虚拟地址和物理地址的关系

个人主页点击直达&#xff1a;小白不是程序媛 Linux专栏&#xff1a;Linux系统化学习 代码仓库&#xff1a;Gitee 目录 虚拟地址和物理地址 页表 进程地址空间 进程地址空间存在的意义 虚拟地址和物理地址 我们在学习C/C的时候肯定都见过下面这张有关于内存分布的图片&a…

SQL Server 数据库,多表查询

4.2使用T-SQL实现多表查询 前面讲述过的所有查询都是基于单个数据库表的查询&#xff0c;如果一个查询需要对多个表进行操作&#xff0c; 就称为联接查询&#xff0c;联接查询的结果集或结果称为表之间的联接。 联接查询实际上是通过各个表之间共同列的关联性来查询数据的&…

微信小程序 bindtap 事件多参数传递

在微信小程序中&#xff0c;我们无法直接通过 bindtap"handleClick(1,2,3)" 的方式传递参数&#xff0c;而是需要通过自定义属性 data- 的方式进行传递&#xff0c;并在事件回调函数中通过 event.currentTarget.dataset 来获取这些参数。然而&#xff0c;这种传参方式…

跨框架解决方案-Mitosis【Context】

Context Mitosis的context必须是&#xff1a; 在自己的文件中创建文件名必须以context.lite.ts结尾默认导出必须是一个返回context对象的函数 // simple.context.lite.ts import { createContext } from builder.io/mitosis;export default createContext({foo: bar,get foo…