2023一带一路暨金砖国家技能发展与技术创新大赛“网络安全”赛项省选拔赛样题卷①

2023金砖国家职业技能竞赛"网络安全" 赛项省赛选拔赛样题

  • 2023金砖国家职业技能竞赛 省赛选拔赛样题
    • 第一阶段:职业素养与理论技能
        • 项目1. 职业素养
        • 项目2. 网络安全
        • 项目3. 安全运营
    • 第二阶段:安全运营
        • 项目1. 操作系统安全配置与加固
            • 任务一Linux 加固
        • 项目2. 应用服务安全
            • 任务二MySQL数据库配置
    • 第三阶段:应急响应
            • 任务一数据泄露应急响应事件
            • 任务二漏洞利用应急响应事件
        • 项目2. 电子取证分析
            • 任务三磁盘分析取证
    • 第四阶段:CTF夺旗
        • 项目1. Misc综合
            • 任务一文件隐写
        • 项目2. Crypto加解密
            • 任务二Crypto1
            • 任务三Crypto2
        • 项目3. Reverse逆向
            • 任务四Reverse1
        • 项目4. Web安全
            • 任务五Web1
            • 任务六Web2
        • 项目5. PWN溢出
            • 任务七PWN1
            • 任务八PWN2
    • 需要环境可以私信博主~~

2023金砖国家职业技能竞赛 省赛选拔赛样题

一、项目包括以下部分:
1.参加比赛的形式
2.项目阶段简介
3.项目阶段和所需时间

比赛时间: 6 小时

2、参加比赛的形式
团队参与,每队3名选手(设队长1名)。

二、项目项目阶段简介
项目由四个阶段组成,将按顺序完成。向参与者提供答题说明、靶机信息、IP地址分配表及信息地址分配表。
项目包括以下阶段:

  1. 职业素养与理论技能
  2. 安全运营
  3. 应急响应
  4. CTF夺旗

只有当竞赛环境无法完成并经技能竞赛经理批准时,才能更改项目阶段和标准。
如果竞争对手不遵守要求或使自己和/或其他竞争对手面临危险,则可能会将其从竞争中移除。
阶段项目将根据随机抽签按顺序完成。当参赛者完成模块时,结果将进行评分。

三、项目阶段和所需时间

阶段名称阶段时间
第一阶段:职业素养与理论技能60分钟
第二阶段: 安全运营90分钟
第三阶段: 应急响应90分钟
第四阶段: CTF夺旗120分钟

第一阶段:职业素养与理论技能

背景:作为信息安全技术人员必须能够掌握操作系统基础、网络基础、数据库基础等相关基础知识,利用这些基础知识进一步学习信息安全技术掌握模糊测试、漏洞挖掘,从而具备成为高水平信息安全人员的基础。
理论阶段题目主要包含职业素养、网络安全、安全运营、应急响应等相关内容,详细内容见下表:

在这里插入图片描述

项目1. 职业素养

1.网页病毒主要通过以下途径传播
A. 邮件或网盘传送
B. 文件交换
C. 网页浏览
D. 移动媒介

2.浏览器存在的安全风险主要包含
A. 网络钓鱼、隐私跟踪
B. 网络钓鱼 、隐私跟踪 、数据劫持
C. 隐私跟踪、数据劫持、浏览器的安全漏洞
D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做
A. 看完的邮件就立即删除
B. 期删除邮箱的邮件
C. 定期备份邮件并删除
D. 发送附件时压缩附件

4.可以从哪些方面增强收邮件的安全性
A. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件
B. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
C. 全部不是
D. 查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密

5.以下说法错误的是
A. 需要定期更新QQ软件
B. 可以使用非官方提供的QQ软件
C. 不在合作网站轻易输入QQ号
D. 完善保密资料,使用密保工具

6.QQ密码保护都能使用哪些方式
A. 密保手机、手机令牌
B. 密保手机、手机令牌 、QQ令牌、设置密保问题
C. 手机令牌、QQ令牌
D. 密保手机、QQ令牌、设置密保问题

7.多久更换一次计算机的密码较为安全
A. 一个月或一个月以内
B. 1——3个月
C. 3——6个月
D. 半年以上或从不更换

8.以下哪种口令不属于弱口令
A. 66668888
B. aabbccdd
C. 姓名+出生日期
D. qw@bydp00dwz1.

9.以下哪个说法是错误的
A. 随身携带员工卡
B. 不将员工卡借予其它人
C. 购买指纹膜,特殊原因时由同事协助打卡
D. 身份证复印件使用后要销毁

10.以下哪项是只有你具有的生物特征信息
A. 指纹、掌纹、手型
B. 指纹、掌纹、虹膜、视网膜
C. 指纹、手型、脸型、声音、签名
D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

11.企业信息安全哪一方面更加重要
A. 安全设备的采买
B. 企业人员信息安全意识的提高
C. 企业安全部门的建立
D. 企业内部安全制度的建立

12.发现同事电脑中毒该怎么办
A. 不关我事,继续办公
B. 协助同事查找问题
C. 及时报告给信息安全人员
D. 用U盘把同事电脑里面资料拷到自己电脑里面

13.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做
A. 给他一个公用的账号密码。
B. 将自己的账号密码告诉他。
C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请。
D. 让他使用公用电脑上网。

14.社交网站安全防护建议错误的选项是:()
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网站的安全机制
D. 信任他人转载的信息

15.下载安全建议正确的选项是: ()
A. 选择资源丰富的网站下载
B. 关闭杀毒软件,提高下载速度
C. 下载完成后直接打开下载的文件
D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

项目2. 网络安全

16.内网嗅探是主要的内网攻击手段之一,可以利用Arp欺骗来在本机上监听同一网段内其余主机的流量包,是比较恶劣且较难防御的攻击手段。一般来说,如果要进行内网嗅探,需要将本机的网卡设置为哪个模式?( )
A. 广播模式
B. 组播模式
C. 混杂模式
D. 直接模式

17.防止用户被冒名所欺骗的方法是( )。
A. 对信息源发放进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙

18.给电脑设置多道口令,其中进入电脑的第一道口令是( )。
A. 系统口令
B. CMOS口令
C. 文件夹口令
D. 文档密码

19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击

20.通常黑客扫描目标机的445端口是为了( )。
A. 利用NETBIOS SMB服务发起DOS攻击
B. 发现并获得目标机上的文件及打印机共享
C. 利用SMB服务确认Windows系统版本
D. 利用NETBIOS服务确认Windows系统版本

21.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?( )
A. 分布式拒绝服务攻击
B. Ping of Death
C. NFS攻击
D. DNS缓存毒化攻击

22.下面哪一种攻击方式最常用于破解口令?( )
A. 哄骗( spoofing)
B. 字典攻击(dictionary attack)
C. 拒绝服务(DoS)
D. WinNuk

23.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?( )
A. 静态密码
B. 短信挑战
C. 指纹认证
D. 图片认证

24.( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. 身份假冒
B. 数据篡改
C. 信息窃取
D. 越权访问

25.以下哪一个最好的描述了数字证书?( )
A. 等同于在网络上证明个人和公司身份的身份证
B. 浏览器的一个标准特性,它使得黑客不能得知用户的身份
C. 网站要求用户使用用户名和密码登陆的安全机制
D. 伴随在线交易证明购买的收据

26.TCP SYN Flood网络攻击时利用了TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。
A. 1
B. 2
C. 3
D. 6

27.143、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。( )
A. -1
B. 0
C. 1
D. 2

28.144、在windows系统中,查看本地开放的端口使用的命令是:( )
A. net use
B. net share
C. netstat -an
D. arp -a

29.WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞( )
A. .php.kzp.rar
B. .php;.gif
C. .php.phpB
D. .phpB;.gif

30.对于文件名后面有个小点的文件(如D:\123…),以下说法正确的有:( )
A. 对文件夹删除,需进入DOS用rd命令删除
B. 双击里面新建文件,均可直接打开
C. 对文件夹可以直接拖到回收站中删除
D. 对于打开文件夹,在DOS中cd至D:\盘以后,可以用start 123…\打开

31.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
A. www服务端口
B. FTP服务端口
C. UDP服务端口
D. TCP/IP服务端口

32.黑客向受害者发送一封中奖的邮件,要求受害者必须提供银行卡号和对应的密码才能领奖,这种攻击手段属于()
A. DDOS攻击
B. 缓存溢出攻击
C. 暗门攻击
D. 钓鱼攻击

33.下列哪类工具是日常用来扫描web漏洞的工具?
A. IBM APPSCAN
B. Nessus
C. NMAPNetwork Mapper
D. X-SCAN

34.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?
A. 公开信息的合理利用及分析
B. IP及域名信息收集
C. 主机及系统信息收集
D. 使用sqlmap验证SQL注入漏洞是否存在

35.常规端口扫描和半开式扫描的区别是?
A. 没什么区别
B. 没有完成三次握手,缺少ACK过程
C. 半开式采用UDP方式扫描
D. 扫描准确性不一样

项目3. 安全运营

36.Bell-LaPadula安全模型主要关注安全的哪个方面?
A. 可审计
B. 完整性
C. 机密性
D. 可用性

37.下面哪类控制模型是基于安全标签实现的?
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制

38.下面哪个角色对数据的安全负责?
A. 数据拥有者
B. 数据监管人员
C. 用户
D. 安全管理员

39.系统本身的,可以被黑客利用的安全弱点,被称为?
A. 脆弱性
B. 风险
C. 威胁
D. 弱点

40.系统的弱点被黑客利用的可能性,被称为?
A. 风险
B. 残留风险
C. 暴露
D. 几率

41.下列哪一项准确地描述了可信计算基(TCB)?
A. TCB只作用于固件(Firmware)
B. TCB描述了一个系统提供的安全级别
C. TCB描述了一个系统内部的保护机制
D. TCB通过安全标签来表示数据的敏感性

42.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A. Biba模型中的不允许向上写
B. Biba模型中的不允许向下读
C. Bell-LaPadula模型中的不允许向下写
D. Bell-LaPadula模型中的不允许向上读

43.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?
A. Bell-LaPadula模型中的不允许向下写
B. Bell-LaPadula模型中的不允许向上读
C. Biba模型中的不允许向上写
D. Biba模型中的不允许向下读

44.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A. Bell-LaPadula模型
B. Biba模型
C. 信息流模型
D. Clark-Wilson模型

45.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A. 自主访问控制(DAC)
B. 强制访问控制(MAC)
C. 基于角色访问控制(RBAC)
D. 最小特权(Least Privilege)

46.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A. 强制访问控制(MAC)
B. 集中式访问控制(Decentralized Access Control)
C. 分布式访问控制(Distributed Access Control)
D. 自主访问控制(DAC)

47.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?
A. 基于特征的IDS
B. 基于神经网络的IDS
C. 基于统计的IDS
D. 基于主机的IDS

48.访问控制模型应遵循下列哪一项逻辑流程?
A. 识别,授权,认证
B. 授权,识别,认证
C. 识别,认证,授权
D. 认证,识别,授权

49.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
A. FAR属于类型I错误,FRR属于类型II错误
B. FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C. FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D. FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

50.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?
A. 错误接收率(FAR)
B. 平均错误率(EER)
C. 错误拒绝率(FRR)
D. 错误识别率(FIR)

51.下列哪种方法最能够满足双因子认证的需求?
A. 智能卡和用户PIN
B. 用户ID与密码
C. 虹膜扫描和指纹扫描
D. 磁卡和用户PIN

52.在Kerberos结构中,下列哪一项会引起单点故障?
A. E-Mail服务器
B. 客户工作站
C. 应用服务器
D. 密钥分发中心(KDC)

53.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?
A. 基于角色访问控制
B. 基于内容访问控制
C. 基于上下文访问控制
D. 自主访问控制

54.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?
A. 访问的不一致
B. 死锁
C. 对数据的非授权访问
D. 数据完整性的损害

55.下列哪一项不是一种预防性物理控制?
A. 安全警卫
B. 警犬
C. 访问登记表
D. 围栏

56.对于Information security特征,下列说法正确的有()。
A. Information security是一个系统的安全
B. Information security是一个动态的安全
C. Information security是一个无边界的安全
D. Information security是一个非传统的安全

57.Information security的对象包括有()。
A. 目标
B. 规则
C. 组织
D. 人员

58.实施Information security,需要保证()反映业务目标。
A. 安全策略
B. 目标
C. 活动
D. 安全执行

59.实施Information security,需要有一种与组织文化保持一致的(ABCD)Information security的途 径。
A. 实施
B. 维护
C. 监督
D. 改进

60.实施Information security的关键成功因素包括()。
A. 向所有管理者和员工有效地推广安全意识
B. 向所有管理者、员工及其他伙伴方分发Information security策略、指南和标准
C. 为Information security管理活动提供资金支持
D. 提供适当的培训和教育

61.National security组成要素包括()。
A. Information security
B. 政治安全
C. 经济安全
D. 文化安全

62.下列属于assets的有()。
A. 信息
B. 信息载体
C. 人员
D. 公司的形象与名誉

63.Security threats的特征包括()。
A. 不确定性
B. 确定性
C. 客观性
D. 主观性

64.Manage risk的方法,具体包括()。
A. 行政方法
B. 技术方法
C. 管理方法
D. 法律方法

65.Manage risk的基本概念包括()。
A. 资产
B. 脆弱性
C. Security threats
D. 控制措施

66.PDCA循环的内容包括()。
A. 计划
B. 实施
C. 检查
D. 行动

67.Information security实施细则中,安全方针的具体内容包括()。
A. 分派责任
B. 约定Information security管理的范围
C. 对特定的原则、标准和遵守要求进行说明
D. 对报告可疑安全事件的过程进行说明

68.Information security实施细则中,Information security内部组织的具体工作包括()。
A. Information security的管理承诺
B. Information security协调
C. Information security职责的分配
D. 信息处理设备的授权过程

69.Information security事件分类包括()。
A. 一般事件
B. 较大事件
C. 重大事件
D. 特别重大事件

70.Information security灾难恢复建设流程包括()。
A. 目标及需求
B. 策略及方案
C. 演练与测评
D. 维护、审核、更新

71.重要Information security管理过程中的技术管理要素包括()。
A. 灾难恢复预案
B. 运行维护管理能力
C. 技术支持能力
D. 备用网络系统

72.Site safety要考虑的因素有 ()
A. 场地选址
B. 场地防火
C. 场地防水防潮
D. 场地温度控制
E. 场地电源供应

73.64 Automatic fire alarm部署应注意()
A. 避开可能招致电磁干扰的区域或设备
B. 具有不间断的专用消防电源
C. 留备用电源
D. 具有自动和子动两种触发装置

74.为了减小Lightning loss,可以采取的措施有()
A. 机房内应设等电位连接网络
B. 部署 UPS
C. 设置安全防护地与屏蔽地
D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E. 信号处理电路

75.会导致Electromagnetic leakage的有()
A. 显示器
B. 开关电路及接地系统
C. 计算机系统的电源线
D. 机房内的电话线
E. 信号处理电路

76.Computer information system security的目标包括()
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 可审查性

77.Computer information system security保护的目标是要保护计算机信息系统的()
A. 实体安全
B. 运行安全
C. Information security
D. 人员安全

78.Computer information system security包括()
A. 系统风险管理
B. 审计跟踪
C. 备份与恢复
D. 电磁信息泄漏

79.Computer information system security protection的措施包括()
A. 安全法规
B. 安全管理
C. 组织建设
D. 制度建设
项目4. 应急响应

80.Computer information system security management包括()
A. 组织建设
B. 事前检查
C. 制度建设
D. 人员意识

81.Public information network security supervision工作的性质()
A. 是公安工作的一个重要组成部分
B. 是预防各种危害的重要手段
C. 是行政管理的重要手段
D. 是打击犯罪的重要手段

82.Public information network security supervision工作的一般原则()
A. 预防与打击相结合的原则
B. 专门机关监管与社会力量相结合的原则
C. 纠正与制裁相结合的原则
D. 教育和处罚相结合的原则

83.Information security officer应具备的条件:()
A. 具有一定的计算机网络专业技术知识
B. 经过计算机安全员培训,并考试合格
C. 具有大本以上学历
D. 无违法犯罪记录

84.OS应当提供哪些安全保障()
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)

85.Windows OS的"域"控制机制具备哪些安全特性()
A. 用户身份验证
B. 访问控制
C. 审计(Log)
D. 数据通讯的加密

86.从系统整体看,Security vulnerabilities包括哪些方面()
A. 技术因素
B. 人的因素
C. 规划,策略和执行过程

87.从系统整体看,下述那些问题属于系统Security vulnerabilities()
A. 产品缺少安全功能
B. 产品有Bugs
C. 缺少足够的安全知识
D. 人为错误

88.应对操作系统Security vulnerabilities的基本方法是什么()
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统

89.造成操作系统Security vulnerabilities的原因()
A. 不安全的编程语言
B. 不安全的编程习惯
C. 考虑不周的架构设计

90.严格的Password policy应当包含哪些要素()
A. 满足一定的长度,比如4位以上
B. 同时包含数字,字母和特殊字符
C. 系统强制要求定期更改口令
D. 用户可以设置空口令

91.Computer security cases包括以下几个方面()
A. 重要安全技术的采用
B. 安全标准的贯彻
C. 安全制度措施的建设与实施
D. 重大安全隐患、违法违规的发现,事故的发生

92.Computer security cases包括以下几个内容()
A. 违反国家法律的行为
B. 违反国家法规的行为
C. 危及、危害计算机信息系统安全的事件
D. 计算机硬件常见机械故障

93.重大Computer security accident可由_____受理()
A. 案发地市级公安机关公共信息网络安全监察部门
B. 案发地当地县级(区、市)公安机关治安部门
C. 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D. 案发地当地公安派出所

94.Site investigation主要包括以下几个环节_____()
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 电子痕迹的发现和提取,证据的固定与保全
D. 现场采集和扣押与事故或案件有关的物品

95.Computer security accident原因的认定和计算机案件的数据鉴定,____()
A. 是一项专业性较强的技术工作
B. 必要时可进行相关的验证或侦查实验
C. 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D. 可以由发生事故或计算机案件的单位出具鉴定报告

96.只要选择一种最安全的操作系统,整个系统就可以保障安全。()
A. 正确
B. 错误

97.Screen saver的Password是需要分大小写的。()
A. 正确
B. 错误

98.Password学的基本规则是,你必须让Password分析者知道Encryption和解密所使用的方法。()
A. 正确
B. 错误

99.Social engineering,冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:Attacker通过搜索被攻击者的废弃物,得到与系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的Attack对象。()
A. 正确
B. 错误

100.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息Encryption策略和Network security management策略。()
A. 正确
B. 错误

第二阶段:安全运营

背景:作为信息安全技术人员必须能够掌握操作系统加固与安全管控、防火墙一般配置、常见服务配置等相关技能,利用这些技能我们能够进一步保障重要业务平稳运行。
安全运营阶段题目主要包含应用系统安全加固与配置、操作系统安全加固与配置等内容,详细内容见下表:

内容模块说明
应用系统安全运营管理中间件安全运营、数据库安全运营、应用软件安全运营、安全设备运营;
操作系统安全运营管理系统安全策略、系统日志、系统帐户安全、系统事件监控、系统应用运营
项目1. 操作系统安全配置与加固
任务一Linux 加固

你作为A公司的安全运营人员,当前有一部Linux系统电脑需要加固,请按照下面要求完成相关操作,保障系统安全运行。

1.Linux操作系统中修改本地登录显示信息的文件路径为;

2.Linux操作系统中锁定user用户的命令为;

3.Linux操作系统新建用户的密码最长使用天数需要修改的配置是;

4.Linux操作系统SSH服务禁止空密码登陆需要修改的配置是;

5.Linux操作系统SSH服务允许密码错误次数需要修改的配置是;

6.查看此Linux操作系统中/file/目录下哪个文件既有不可更改属性,又有SUID权限,将文件名作为Flag进行提交。

项目2. 应用服务安全
任务二MySQL数据库配置

你作为A公司的安全运营人员,当前有一部MySQL的数据库服务器的需要配置,请按照下面要求完成相关操作,保障系统安全运行。

1.通过分析数据库服务器的配置,获得MySQL当前配置的错误日志路径,将获得的完整错误日志路径作为flag 值提交,提交格式:flag{******};

2.将当前MySQL服务器设置为只允许本机访问,将需要修改的配置参数和配置内容作为flag 值提交,配置参数和配置内容用=分隔,提交格式:flag{=};

3.当前MySQL服务器的密码被遗忘了,现需要通过其他的方式登录到MySQL中,获取flag数据库中的flag值作为flag值提交,提交格式:flag{******};

4.黑客经常通过SQL注入的方式获取系统核心文件,mysql对本地文件的存取主要通过LoadDATA LOCAL INFILE等SQL语句实现,对当前的MySQL服务进行安全配置,禁止黑客通过数据库获取到系统文件,将需要修改的配置参数和配置内容作为flag 值提交,配置参数和配置内容用=分隔,提交格式:flag{=};

5.为了防止弱口令爆破,数据库的密码长应该设有复杂度要求,查看当前MySQL配置,将当前MySQL密码最少长度要求的值作为flag进行提交,提交格式:flag{******}

6.MySQL安全策略中需要启用登录失败处理功能,查看当前MySQL配置,获取登录失败次数限制与登录发生延迟时,延迟的最小时间(单位为毫秒),将两个值通过/进行分隔,然后作为flag进行提交,提交格式:flag{/}

第三阶段:应急响应

背景:作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、分析蛛丝马迹帮助我们更好的完成应急响应工作。
应急响应阶段题目主要包含安全事件应急响应及数字取证与调查等内容,详细内容见下表:

内容模块说明
安全事件应急响应系统日志分析、进程分析、内存文件分析、木马病毒分析、程序逆向分析、恶意脚本分析、追踪溯源;
数字取证与调查网络流量分析、协议流量分析、文件分析取证、编码转换、加解密、数据恢复、数据隐写
任务一数据泄露应急响应事件

某台服务器由于存在SQL注入漏洞,被不法分析获取到了网站的某个管理员的账号和密码,现需要您通过登入到服务器中进行研判分析。(SSH账号:user,口令:toor)
1.找到服务器中记录到此次攻击事件的日志文件,将此日志文件的文件名(包括后缀)作为flag进行提交;

2.找到的日志分析中发现有多个IP地址对此服务器进行了访问或者攻击,找到访问或攻击次数最多的IP地址,将该IP地址字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;

3.找到访问或攻击次数最多的IP地址,将此IP地址访问和攻击的总次数作为Flag进行提交;

4.哪一个IP地址对此服务器发起了SQL注入攻击,并最终获取到了Web应用中admin用户的密码,将该IP地址字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;

5.通过日志分析找到被泄露的Web应用中admin用户的密码,并使用浏览器访问此Web应用,使用被泄露的用户名和密码进行登录,获得Flag值进行提交。

任务二漏洞利用应急响应事件

某服务器由于存在漏洞导致黑客可以访问到不该访问的机密文件,现需要你登入到服务器中,通过分析找到此漏洞,并对存在的漏洞进行修复(SSH账号:user,口令:toor)

1.找到存在漏洞的应用服务,将此应用服务的名称作为Flag进行提交;

2.黑客利用此漏洞获取了某个机密文件,此机密文件中存在机密信息,将此机密信息解密后作为Flag进行提交;

3.找到存在漏洞的配置文件,将此配置文件在服务器中的绝对路径通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交

4.对此漏洞进行修复,靶机中存在自动检测脚本,脚本每5分钟运行一次,修复完成后,选手可以到/tmp/secret文件中查看修复结果。如:Result:Fail(表示失败),Result:Success(表示成功,并会给出flag字符串)

项目2. 电子取证分析
任务三磁盘分析取证

1.分析磁盘文件,并对磁盘进行挂载,挂载成功后,在磁盘的file/目录下获取Flag进行提交;

2.修复磁盘中img/目录下被损坏的图片文件,并获取Flag进行提交;

3.磁盘的file/目录下存在被隐藏的文件,找到此隐藏文件并进行恢复,在恢复后的文件中找到Flag进行提交;

4.磁盘中的一些文件已经被删除,将其恢复,并将文件中的机密字符串解密后作为Flag进行提交。

第四阶段:CTF夺旗

背景:作为信息安全技术人员,除了要掌握安全运营、应急响应这些方面安全内容还应该经常参与CTF夺旗实战,通过夺旗赛能够进一步提升实战技术能力,磨练选手的耐心,增强选手的学习能力。
CTF夺旗阶段题目主要包含:Misc综合、Crypto加解密、Reverse逆向、Web安全、PWN溢出。

项目1. Misc综合
任务一文件隐写

1.对压缩包filezip1.zip进行破解,获得Flag进行提交;

2.对压缩包filezip2.zip进行破解,获得Flag进行提交;

3.对压缩包中包含的文件进行修复,获得Flag进行提交。

项目2. Crypto加解密
任务二Crypto1

1.对题目中给出的密文进行解码与解密,获得Flag进行提交

任务三Crypto2

1.分析题目附件,使用广播攻击,并编写脚本进行爆破公钥,获得明文Flag进行提交

项目3. Reverse逆向
任务四Reverse1

1.对文件中涉及到的算法进行分析,通过逆推加密过程并解密获得Flag进行提交;

项目4. Web安全
任务五Web1

1.分析题目给出的源代码,并利用源代码中存在的漏洞读取Flag进行提交;

任务六Web2

1.获取题目源代码,在源代码中找到Flag进行提交;
2.利用题目环境中存在的漏洞,成功登陆到Web应用,在登录成功的提示框中获得Flag进行提交;
3.利用题目环境中存在的任意文件漏洞,读取靶机网站根目录下的机密文件内容,将文件内容作为Flag进行提交;
4.利用题目环境中存在的反序列化漏洞,获得靶机服务器权限,并读取靶机服务器根目录下的机密文件内容,将文件内容作为Flag进行提交;

项目5. PWN溢出
任务七PWN1

1.利用栈溢出漏洞,得到服务器运行权限,获取 flag;

任务八PWN2

1.利用堆溢出漏洞,得到服务器运行权限,获取 flag;

需要环境可以私信博主~~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/617311.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Oracle】Oracle编程PLSQL

Oracle编程 一、PL/SQL 1、PL/SQL概述 PL/SQL(Procedure Language/SQL)是 Oracle 对 sql 语言的过程化扩展,使 SQL 语言具有过程处理能力。 基本语法结构 [declare -- 声明变量 ]begin-- 代码逻辑 [exception-- 异常处理 ]end;2、变量 …

centos7下升级openssh9.4p1及openssl1.1.1v版本

背景:客户服务器扫描出一些漏洞,发现和版本有关,漏洞最高的版本是9.3p2,所以我们安装一个openssh9.4p1版本及openssl1.1.1v版本 虽然我们进行了镜像备份,为了安全先安装telnet以防止升级失败无法通过ssh连接服务器 一…

【会议征稿通知】第二届数字化经济与管理科学国际学术会议(CDEMS 2024)

第二届数字化经济与管理科学国际学术会议(CDEMS 2024) 2024 2nd International Conference on Digital Economy and Management Science(CDEMS 2024) 2024年第二届数字经济与管理科学国际会议(CDEMS 2024) 定于2023年4月26-28日…

如何使用统计鸟网站统计分析网站流量来源?

统计鸟官网地址:https://www.tongjiniao.com/ 站长必备!网站数据统计,流量监测平台 提供网站数据统计分析、搜索关键词、流量访问来源等服务 深入分析用户点击习惯,为智能化运营网站提供更好的用户体验 目录 一、注册账号信息 二…

基于博弈树的开源五子棋AI教程[3 极大极小搜索]

基于博弈树的开源五子棋AI教程[3 极大极小搜索] 引子极大极小搜索原理alpha-beta剪枝负极大搜索尾记 引子 极大极小搜索是博弈树搜索中最常用的算法,广泛应用于各类零和游戏中,例如象棋,围棋等棋类游戏。算法思想也是合乎人类的思考逻辑的&a…

Flask+ Dependency-injecter+pytest 写测试类

最近在使用这几个在做项目,因为第一次用这个,所以不免有些问题。总结下踩的坑 1.测试类位置 首先测试类约定会放在tests里面,不然有可能发生引入包的问题,会报错某些包找不到。 2. 测试类依赖注入 这里我就用的真实的数据库操作…

Js--数组(三)

1.什么是数组? 数组:(Array)是一种可以按顺序保存数据的数据类型 2.为什么要数组? 思考:如果我想保存一个班里所有同学的姓名怎么办? 场景:如果有多个数据可以用数组保存起来,然后放到一个变量…

【AI视野·今日CV 计算机视觉论文速览 第285期】Mon, 8 Jan 2024

AI视野今日CS.CV 计算机视觉论文速览 Mon, 8 Jan 2024 Totally 66 papers 👉上期速览✈更多精彩请移步主页 Daily Computer Vision Papers Denoising Vision Transformers Authors Jiawei Yang, Katie Z Luo, Jiefeng Li, Kilian Q Weinberger, Yonglong Tian, Yue…

【漏洞复现】Apache Tomcat AJP文件包含漏洞(CVE-2020-1938)

Nx01 产品简介 Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。 Nx02 漏洞描述 默认情况下,Apache Tomcat会开启AJP连接器,由于AJP服务(8009端口)存在文件包含缺陷&…

打造高性价比小程序,轻松降低成本

随着移动互联网的普及,小程序已经成为一个热门的应用开发方向。然而,对于许多企业和个人而言,制作一个小程序的费用却让人望而却步。那么,如何以最低的成本制作一款高性价比的小程序呢? 答案很简单,只需要找…

Spark SQL基础

SparkSQL基本介绍 什么是Spark SQL Spark SQL是Spark多种组件中其中一个,主要是用于处理大规模的结构化数据 什么是结构化数据: 一份数据, 每一行都有固定的列, 每一列的类型都是一致的 我们将这样的数据称为结构化的数据 例如: mysql的表数据 1 张三 20 2 李四 15 3 王五 1…

支付宝异步验签踩的坑

最近公司要做支付宝小程序 我作为服务端就要给小程序配置下单啊,异步回调同步支付状态等功能 就不可避免的使用到了支付宝异步验签 首先背景是我是PHP语言,然后验签方式是RSA2 一开始写原生验签方法,验签失败,后面又搞sdk 验签…

Java进阶十—JDBC

Java进阶十—JDBC 一.说明 用Java语言操作Mysql,首先需要学习Mysql MySQL入门教程-CSDN博客 二.JDBC的由来以及定义 JDBC是什么? Java数据库连接(Java Database Connectivity)简称JDBCJDBC是Java操作各数据库的一种规范,是Java语言中用来…

ChatGPT:人工智能与人类交流的桥梁

在人工智能的浪潮中,ChatGPT以其独特的交流能力成为了一个亮点。作为一个基于强大的GPT-4模型的聊天机器人,ChatGPT不仅仅是技术的展示,它更是人工智能与人类交流的桥梁。 人工智能的语言理解革命 ChatGPT的出现标志着人工智能在语言理解和…

攻防实战-手把手带你打穿内网

六朝何事,只成门户私计! 目录 环境配置 网络配置 本次实战绘制出来的网络拓扑图如下: 第一层:12server-web1 信息搜集 网站url: 目录扫描 扫到后台地址: 发现有注册功能, 先注册一下尝试能…

预约上门按摩系统目前面临的挑战有哪些

按摩预约上门服务系统上线之后在运营的过程中主要面临的挑战主要有以下几个方面: 1.技师管理和培训:为了保证服务的质量,需要对技师进行管理和培训。这包括确保技师具备必要的技能和资格,以及提供必要的培训,以确保他们…

[金融支付]EMV是什么?

文章目录 EMVCoEMVCo是谁?EMVCo是做什么的?EMVCo是如何运作的?EMVCo 是否强制要求 EMV 规范? EMVEMV的历史背景EMV技术的一些关键点 EMV TechnologiesEMV 认证EMV的三层认证 EMV规范在全球各地存在差异参考 EMVCo EMVCo是谁&…

系列二、Spring Security中的核心类

一、Spring Security中的核心类 1.1、自动配置类 UserDetailsServiceAutoConfiguration 1.2、密码加密器 1.2.1、概述 Spring Security 提供了多种密码加密方案,官方推荐使用 BCryptPasswordEncoder,BCryptPasswordEncoder 使用 BCrypt 强哈希函数&a…

《BackTrader量化交易图解》第10章:Trade 交易操作

文章目录 10 Trade 交易操作10.1 量化回测分析流程10.2 Cerebro 类模块10.3 案例:Trade 交易10.4 实盘交易机器隐性规则10.5 Stake 交易数额和 Trade 交易执行价格 10 Trade 交易操作 10.1 量化回测分析流程 从本章开始讲解 BackTrader 的实盘操作。前面的章节讲过…

如何监控电脑屏幕-对电脑屏幕进行监控有什么方法?如何实现电脑屏幕监控?

随着电脑的普及,越来越多的人开始需要监控电脑屏幕,无论是出于工作需要还是家庭安全考虑。 然而,如何实现电脑屏幕监控却是一个需要探讨的问题。 一、监控电脑屏幕的方法 使用电脑监控软件,这是一种很常用的监控方式&#xff0c…