2024黑龙江省职业院校技能大赛信息安全管理与评估样题第二三阶段

2024黑龙江省职业院校技能大赛暨国赛选拔赛

"信息安全管理与评估"样题

*第二阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

极安云科专注技能竞赛,包含网络建设与运维和信息安全管理与评估两大赛项,及各大CTF,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

*介绍*

竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!

(1) 当竞赛结束,离开时请不要关机;

(2) 所有配置应当在重启后有效;

(3) 除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目模块分数为35分。

*项目和任务描述*

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

● 网络安全事件响应

● 数字取证调查 ● 应用程序安全

本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。

工作任务

*第一部分网络安全事件响应*

任务1:应急响应

A集团的Windows服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材清单:Server服务器虚拟机。

受攻击的Windows服务器已整体打包成虚拟机文件保存,请选手自行导入分析。

注意:Windows服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。

请根据赛题环境及任务要求提交正确答案。

任务1:应急响应
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第二部分数字取证调查*

任务2 :操作系统取证

A集团某Windows服务器系统感染恶意程序,导致系统被远程监听,请分析A集团提供的

系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:操作系统镜像、内存镜像。

请根据赛题环境及任务要求提交正确答案。

任务2:操作系统取证
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务3: 网络数据包分析

A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可

疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的网络数据包文件。

请根据赛题环境及任务要求提交正确答案。

任务3:网络数据包分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence1”、“evidence 2”、……、“evidence10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务4: 计算机单机取证
证据编号在取证镜像中的文件名镜像中原文件Hash码(MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5
evidence 6
evidence 7
evidence 8
evidence 9
evidence 10

*第三部分应用程序安全*

*任务5:代码审计*

A集团发现其发布的Web应用程序遭到了恶意攻击,A集团提供了Web应用程序的主要代

码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。本任务素材清单:Web程序文件。

请根据赛题环境及任务要求提交正确答案。

任务5:代码审计
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

任务6:Windows系统恶意程序分析

A集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您的团队需要

协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序文件。

请根据赛题环境及任务要求提交正确答案。

任务6:Windows系统恶意程序分析
序号任务要求答案
1任务要求1
2任务要求2
3任务要求3
4

*第三阶段竞赛项目试题*

本文件为信息安全管理与评估项目竞赛-第三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺旗挑战CTF(网络安全渗透)。

*介绍*

夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技

术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目阶段分数为35分。

*注意事项*

通过找到正确的flag值来获取得分,它的格式如下所示: flag{<flag值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找

出来。

*项目和任务描述*

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定

网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

• 信息收集

• 逆向文件分析

• 二进制漏洞利用

• 应用服务漏洞利用

• 杂项与密码学分析

所有设备和服务器的IP地址请查看现场提供的设备列表。

*工作任务*

一、 Web1服务器

任务编号任务描述答案分值
任务一Web1系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag 格式 flag{<flag 值>}
任务二Web1系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务三Web1系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

二、 Web2服务器

任务编号任务描述答案分值
任务四Web2系统存在漏洞,请利用漏洞并找到flag,并将flag 提交。flag格式flag{<flag 值>}
任务五Web2系统后台存在漏洞,请利用漏洞并找到flag,并将 flag 提 交 。 flag 格 式flag{<flag值>}

三、 FTP服务器

任务编号任务描述答案分值
任务六请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务七请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务八请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务九请获取FTP服务器上对应的流量包进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务十请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十一请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十二请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}
任务十三请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式flag{<flag值>}

四、 应用程序1服务器

任务编号任务描述答案分值
任务十四应用程序1服务器10000端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

五、 应用程序2服务器

任务编号任务描述答案分值
任务十五应用程序2服务器10001端口存在漏洞,找出其中隐藏的 flag,并将flag提交。flag 格式flag{<flag值>}

*分值分布表*

表1 第三阶段分值分布

序号描述分值
C夺旗(攻击)
C1信息收集
C2逆向文件分析
C3二进制漏洞利用
C4应用服务漏洞利用
C5杂项与密码学分析

在这里插入图片描述
图1 网络拓扑结构图

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/207331.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

openharmony 开发环境搭建和系统应用编译傻瓜教程

一、DevEco Studio 安装 当前下载版本有两个&#xff0c;由于低版本配置会有各种问题&#xff0c;我选择高版本安装 低版本下载链接 HUAWEI DevEco Studio和SDK下载和升级 | HarmonyOS开发者 高版本下载链接 OpenAtom OpenHarmony 解压后安装 双击安装 安装配置 二、创建测…

IntelliJ IDEA的下载安装配置步骤详解

引言 IntelliJ IDEA 是一款功能强大的集成开发环境&#xff0c;它具有许多优势&#xff0c;适用于各种开发过程。本文将介绍 IDEA 的主要优势&#xff0c;并提供详细的安装配置步骤。 介绍 IntelliJ IDEA&#xff08;以下简称 IDEA&#xff09;之所以被广泛使用&#xff0c;…

docker镜像仓库hub.docker.com无法访问

docker镜像仓库hub.docker.com无法访问 文章主要内容&#xff1a; 介绍dockerhub为什么无法访问解决办法 1 介绍dockerhub为什么无法访问 最近许多群友都询问为什么无法访问Docker镜像仓库&#xff0c;于是我也尝试去访问&#xff0c;结果果然无法访问。 大家的第一反应就是…

数组循环:使用 for-of 循环

首先我们先创建一个数组&#xff0c;从之前的对象中取得 const menu [...restaurant.starterMenu,...restaurant.mainMenu];在之前&#xff0c;我们如果想要打印数组中的每一个数据&#xff0c;我们通常会写for循环来一个一个打印出来&#xff0c;现在我们可以使用for-of循环…

Elasticsearch:什么是检索增强生成 (RAG)?

检索增强生成 (RAG) 定义 检索增强生成 (RAG) 是一种利用来自私有或专有数据源的信息来补充文本生成的技术。 它将旨在搜索大型数据集或知识库的检索模型与大型语言模型 (LLM) 等生成模型相结合&#xff0c;后者获取该信息并生成可读的文本响应。 检索增强生成可以通过添加来…

在线客服系统有哪些接入方式?

在线客服系统在当今的商业环境中还是非常重要的角色的。它通过提供实时又个性化的客户服务&#xff0c;让客户满意的同时还能提高转化率&#xff0c;更能维护品牌形象。然而企业在选择在线客服系统时必须了解不同的接入方式&#xff0c;以便选择最适合自己的方式。下面我以合从…

消费升级:无人零售的崛起与优势

消费升级&#xff1a;无人零售的崛起与优势 随着人们生活水平的提高&#xff0c;消费内容正在从生存型消费转向以精神体验和享乐为主的发展型消费。社会居民的消费结构不断变迁&#xff0c;明显呈现消费升级趋势。个性化和多元化消费势头正在崛起&#xff0c;特别是无人零售的自…

【教学类-35-02】20231207大班姓名描字帖:A4单面3*10个姓名,双面共60个名字

背景需求&#xff1a; 需求1——需要字帖 大4班班主任说&#xff1a;你能给我们班孩子做一套写名字的字帖吗&#xff1f;我想让他们练习写名字。 我说&#xff1a;没问题。我找找已经有的样式给你看看&#xff0c;再打印。 打开电脑&#xff0c;我把曾经做的一套“大字贴”…

【Linux系统化学习】进程地址空间 | 虚拟地址和物理地址的关系

个人主页点击直达&#xff1a;小白不是程序媛 Linux专栏&#xff1a;Linux系统化学习 代码仓库&#xff1a;Gitee 目录 虚拟地址和物理地址 页表 进程地址空间 进程地址空间存在的意义 虚拟地址和物理地址 我们在学习C/C的时候肯定都见过下面这张有关于内存分布的图片&a…

SQL Server 数据库,多表查询

4.2使用T-SQL实现多表查询 前面讲述过的所有查询都是基于单个数据库表的查询&#xff0c;如果一个查询需要对多个表进行操作&#xff0c; 就称为联接查询&#xff0c;联接查询的结果集或结果称为表之间的联接。 联接查询实际上是通过各个表之间共同列的关联性来查询数据的&…

微信小程序 bindtap 事件多参数传递

在微信小程序中&#xff0c;我们无法直接通过 bindtap"handleClick(1,2,3)" 的方式传递参数&#xff0c;而是需要通过自定义属性 data- 的方式进行传递&#xff0c;并在事件回调函数中通过 event.currentTarget.dataset 来获取这些参数。然而&#xff0c;这种传参方式…

速查!软考出成绩了

2023年11月软考成绩出来啦&#xff01;大家赶紧查一下&#xff0c;各科都45分就是通过&#xff01; 01 如何查成绩 1、打开“中国计算机技术职业资格网”&#xff0c;网址&#xff1a;https://www.ruankao.org.cn/ 2、点击↘的“成绩查询”按钮。 3、输入“手机号/证件号密码验…

船舶机电设备智能故障诊断系统

1 船舶电气设备故障诊断专家系统 体系结构 整个系统的体系结构采用浏览器&#xff0f; 服务器 &#xff08;B&#xff0f; S&#xff09; 三层体系结构 &#xff08; 如图 1 所示 &#xff09;。B&#xff0f;S 模式是一种 以 Web 技术为基础的系统平台模式 。 把传统…

【GEE】时间序列多源遥感数据随机森林回归预测|反演|验证|散点图|完整代码

实验介绍 分类和回归之间的主要区别在于&#xff0c;在分类中&#xff0c;我们的预测目标是离散的类别&#xff0c;而在回归中&#xff0c;预测目标是连续的预测值。 本实验的研究区域位于佛蒙特州的埃塞克斯郡&#xff0c;使用训练数据来模拟土壤氧化还原深度&#xff0c;然…

有哪些值得分享的销售拓客技巧?

拓客对于销售的重要性 拓客&#xff08;Toker&#xff09;是一个商业上的名词&#xff0c;核心就是提高售前服务、市场推广的水平&#xff0c;从而挖掘出潜在客户的隐形需求&#xff08;或称软需求&#xff09;。 拓客的核心&#xff0c;其实就是提高售前服务、市场推广的水平…

如何部署自己的服务渲染页面为Pdf文档

前言 相信大家都觉得官方发布的文档生成模块https://docs.mendix.com/appstore/modules/document-generation/很有用&#xff0c;它能把Mendix页面像素级导出到Pdf文件中&#xff0c;这对于归档等业务非常有价值。但部署依赖公有云提供的渲染服务&#xff0c;而中国本土用户对…

初识人工智能,一文读懂过拟合欠拟合和模型压缩的知识文集(3)

&#x1f3c6;作者简介&#xff0c;普修罗双战士&#xff0c;一直追求不断学习和成长&#xff0c;在技术的道路上持续探索和实践。 &#x1f3c6;多年互联网行业从业经验&#xff0c;历任核心研发工程师&#xff0c;项目技术负责人。 &#x1f389;欢迎 &#x1f44d;点赞✍评论…

Backend - Dbeaver

目录 一、说明 二、下载并安装 &#xff08;一&#xff09;官网下载 &#xff08;二&#xff09;安装 三、使用 &#xff08;一&#xff09;操作步骤 &#xff08;二&#xff09;相关问题&#xff1a;无法加载驱动类oracle.jdbc.oracledriver 1. 新建驱动 2. 再重新连接数据库 …

PyTorch2.0环境搭建

一、安装python并配置环境变量 1、打开python官网&#xff0c;下载并安装 Welcome to Python.org 下载 寻找版本&#xff1a;推荐使用3.9版本&#xff0c;或其他表中显示为安全&#xff08;security&#xff09;的版本 安装&#xff1a;&#xff08;略&#xff09; 2、配置环…

数据增强改进,实现检测目标copypaste,增加目标数据量,提升精度

🗝️YOLOv8实战宝典--星级指南:从入门到精通,您不可错过的技巧   -- 聚焦于YOLO的 最新版本, 对颈部网络改进、添加局部注意力、增加检测头部,实测涨点 💡 深入浅出YOLOv8:我的专业笔记与技术总结   -- YOLOv8轻松上手, 适用技术小白,文章代码齐全,仅需 …