2023年全国职业院校技能大赛信息安全管理与评估网络安全事件响应、数字取证调查、应用程序安全任务书

全国职业院校技能大赛

高等职业教育组

信息安全管理与评估

任务书

模块二

网络安全事件响应数字取证调查应用程序安全

  • 比赛时间及注意事项

本阶段比赛时长为180分钟,时间为13:30-16:30。

【注意事项】

  1. 比赛结束,不得关机;
  2. 选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(xx用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将阶段所完成的信息安全管理与评估竞赛答题卡-模块二答题文档,放置在“AGW08”文件夹中。

  1. 请不要修改实体机的配置和虚拟机本身的硬件参数。
  • 所需软硬件设备和材料

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

  • 评分方案

本阶段总分数为300分。

  • 项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下三个部分:

  1. 网络安全事件响应
  2. 数字取证调查
  3. 应用程序安全
  • 工作任务

第一部分 网络安全事件响应

任务1:CentOS服务器应急响应(70分)

A集团的应用服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材清单CentOS服器虚

受攻击的Server服务器已整体打包成虚拟机文件保存,请自行导入分析。

用户名:root

  码:nanyidian..

请按要求完成该部分的工作任务。 

任务1:CentOS服务器应急响应

序号

任务内容

答案

1

请提交网站管理员的用户名和密码

2

攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名

3

攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行phpinfo的payload,例如:/shell.php?cmd=phpinfo();

4

攻击者进一步留下的免杀的webshell在网站中,请提交该shell的原文最简式,例如: <?php ...?>

5

攻击者修改了某文件,导致webshell删除后会自动生成,请提交该文件的绝对路径

6

请提交网站服务连接数据库使用的数据库账号和密码

7

请提交攻击者在数据库中留下的信息,格式为:flag{...}

第二部分 数字取证调查

任务2 :基于Windows的内存取证(40分)

A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:内存镜像(*.raw)。

任务2:基于Windows的内存取证

序号

任务内容

答案

1

请指出内存中疑似恶意进程

2

请指出该员工使用的公司OA平台的密码

3

黑客传入一个木马文件并做了权限维持,请问木马文件名是什么

4

请提交该计算机中记录的重要联系人的家庭住址

请按要求完成该部分的工作任务。

任务3:通信数据分析取证(50分)

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。

本任务素材清单:捕获的通信数据文件。

请按要求完成该部分的工作任务。

任务3:通信数据分析取证

序号

任务内容

答案

1

请提交网络数据包中传输的可执行的恶意程序文件名

2

请提交该恶意程序下载载荷的IP和端口

3

请提交恶意程序载荷读取的本地文件名(含路径)

4

请提交恶意程序读取的本地文件的内容

任务4:基于Linux计算机单机取证(60分)

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务4:基于Linux计算机单机取证

证据编号

在取证镜像中的文件名

镜像中原文件Hash码(MD5,不区分大小写)

evidence 1

evidence 2

evidence 3

evidence 4

evidence 5

evidence 6

evidence 7

evidence 8

evidence 9

evidence 10

第三部分 应用程序安全

任务5Android恶意程序分析(50分)

A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单Android移动应用程序文件。

请按要求完成该部分的工作任务。

 任务5Android恶意程序分析

序号

任务内容

答案

1

提交素材中的恶意应用回传数据的url地址

2

提交素材中的恶意代码保存数据文件名称(含路径)

3

提交素材中的恶意行为发起的dex的SHA1签名值

4

描述素材中恶意代码的行为

任务6:C代码审计(30分)

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:C源代码文件

请按要求完成该部分的工作任务。

 任务6:C代码审计

序号

任务内容

答案

1

请指出本段代码存在什么漏洞

2

请指出存在漏洞的函数名称,例如:scanf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/66671.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

jQuery成功之路——jQuery的DOM操作简单易懂

jQuery的DOM操作 1.jQuery操作内容 jQuery操作内容 1. text() 获取或修改文本内容 类似于 dom.innerText 2. html() 获取或修改html内容 类似 dom.innerHTML 注意: 1. text() 是获取设置所有 2. html() 是获取第一个,设置所有 <!DOCTYPE html> <html lang"zh…

Idea 常用快捷键列表

CtrlShift Enter&#xff0c;语句完成 “&#xff01;”&#xff0c;否定完成&#xff0c;输入表达式时按 “&#xff01;”键 CtrlE&#xff0c;最近的文件 CtrlShiftE&#xff0c;最近更改的文件 ShiftClick&#xff0c;可以关闭文件 Ctrl[ OR ]&#xff0c;可以跑到大括号的…

Android学习之路(13) Handler详解

1. 简介 Handler是一套 Android 消息传递机制,主要用于线程间通信。 用最简单的话描述&#xff1a; handler其实就是主线程在起了一个子线程&#xff0c;子线程运行并生成Message&#xff0c;Looper获取message并传递给Handler&#xff0c;Handler逐个获取子线程中的Message.…

Rstudio开不开了怎么办?R is taking longer to start than usual

Rstudio Server 启动时卡死 在使用 linux 服务器版 RstudioServer 的过程中&#xff0c;发现出现了一个问题&#xff0c;导致没有办法正常载入工作页面&#xff0c;网页提示信息是“R is taking longer to start than usual”&#xff0c;直接翻译过来就是“这次启动 R 会比平…

淘宝/天猫获得淘宝商品详情 API 接口文档

item_get-获得淘宝商品详情 API测试工具 注册开通 taobao.item_get 公共参数 名称类型必须描述keyString是调用key&#xff08;必须以GET方式拼接在URL中&#xff09;secretString是调用密钥api_nameString是API接口名称&#xff08;包括在请求地址中&#xff09;[item_sear…

cms系统稳定性压力测试出现TPS抖动和毛刺的性能bug【杭州多测师_王sir】

一、并发线程数100&#xff0c;分10个阶梯&#xff0c;60秒加载时间&#xff0c;运行1小时进行压测&#xff0c;到10分钟就出现如下 二、通过jstat -gcutil 16689 1000进行监控

机器学习——决策树与随机森林

机器学习——决策树与随机森林 文章目录 前言一、决策树1.1. 原理1.2. 代码实现1.3. 网格搜索1.4. 可视化决策树 二、随机森林算法2.1. 原理2.2. 代码实现 三、补充&#xff08;过拟合与欠拟合&#xff09;总结 前言 决策树和随机森林都是常见的机器学习算法&#xff0c;用于分…

(2)创建线程的2种方式

创建线程 继承Thread类实现Runnable接口 &#xff08;1&#xff09;继承Thread类 package Thread;public class MyThread extends Thread{Overridepublic void run(){super.run();System.out.println("MyThread");} }public static void main (String[] args){MyT…

牛客网刷题

牛客网刷题-C&C 2023年9月3日15:58:392023年9月3日16:37:01 2023年9月3日15:58:39 2023年9月3日16:37:01 整型常量和实型常量的区别

华为静态路由配置实验(超详细讲解+详细命令行)

系列文章目录 华为数通学习&#xff08;7&#xff09; 前言 一&#xff0c;静态路由配置 二&#xff0c;网络地址配置 AR1的配置&#xff1a; AR2的配置&#xff1a; AR3的配置&#xff1a; 三&#xff0c;测试是否连通 AR1的配置: 讲解&#xff1a; AR2的配置&#…

clickhouse 常用运维命令

介绍 ClickHouse 是俄罗斯的 Yandex 于2016年开源的列式存储数据库&#xff08;DBMS)&#xff0c;主要用于在线分析处理查询&#xff08;OLAP&#xff09;&#xff0c;能够使用SQL 查询实时生成分析数据报告。 官网 ## 官网 https://clickhouse.com/## https://clickhouse.co…

(牛客) 游游的字符重排(next_permutation的使用)

题目描述 游游定义一个字符串是“好串”&#xff0c;当且仅当该字符串相邻的字符不相等。例如"arcaea"是好串&#xff0c;而"food"不是好串。 游游拿到了一个字符串&#xff0c;她可以将该字符串的各个字符顺序随意打乱。她想知道一共可以生产多少种不同的…

CentOS 7.6源码安装gdb 12.1

参考文章&#xff1a;《GDB调试-从安装到使用》 gdb --version看一下当前gdb的版本&#xff0c;可以看到是7.6.1-120.el7。 https://www.sourceware.org/gdb/download/可以下载gdb源码。 sudo nohup wget https://sourceware.org/pub/gdb/releases/gdb-12.1.tar.xz &下…

跨站请求伪造(CSRF)攻击与防御原理

跨站请求伪造&#xff08;CSRF&#xff09; 1.1 CSRF原理 1.1.1 基本概念 跨站请求伪造&#xff08;Cross Site Request Forgery&#xff0c;CSRF&#xff09;是一种攻击&#xff0c;它强制浏览器客户端用户在当前对其进行身份验证后的Web 应用程序上执行非本意操作的攻击&a…

什么是malloxx勒索病毒,服务器中malloxx勒索病毒了怎么办?

Malloxx勒索病毒是一种新型的电脑病毒&#xff0c;它通过加密用户电脑中的重要文件数据来威胁用户&#xff0c;并以此勒索钱财。这种病毒并不是让用户的电脑瘫痪&#xff0c;而是以非常独特的方式进行攻击。在感染了Malloxx勒索病毒后&#xff0c;它会加密用户服务器中的数据&a…

深入探讨Java虚拟机(JVM):执行流程、内存管理和垃圾回收机制

目录 什么是JVM&#xff1f; JVM 执行流程 JVM 运行时数据区 堆&#xff08;线程共享&#xff09; Java虚拟机栈&#xff08;线程私有&#xff09; 什么是线程私有? 程序计数器&#xff08;线程私有&#xff09; 方法区&#xff08;线程共享&#xff09; JDK 1.8 元空…

【LeetCode-面试经典150题-day18】

目录 17.电话号码的字母组合 77.组合 46.全排列 52.N皇后Ⅱ 17.电话号码的字母组合 题意&#xff1a; 给定一个仅包含数字 2-9 的字符串&#xff0c;返回所有它能表示的字母组合。答案可以按 任意顺序 返回。 给出数字到字母的映射如下&#xff08;与电话按键相同&#xf…

数据分层(Data layering)

摘要 数据分层建设旨在实现数据的逻辑和物理分离&#xff0c;处理不同层次的数据需求&#xff0c;提高数据管理的灵活性和可扩展性。 分层结构&#xff1a;将数据按照不同的层次进行划分和组织&#xff0c;可以在每个层次中设立特定的功能和目的。原始数据层用于存储采集到的…

mysql:[Some non-transactional changed tables couldn‘t be rolled back]不支持事务

1. mysql创建表时默认引擎MyIsam&#xff0c;因此不支持事务的操作&#xff1b; 2. 修改mysql的默认引擎&#xff0c;可以使用show engine命令查看支持的引擎&#xff1a; 【my.conf详情说明】my.cnf配置文件注释详解_xiaolin01999的博客-CSDN博客 3. 原来使用MyIsam创建的表…

[ AT_agc009_c]Division into Two

题目传送门 引 大家都知道集合吧,原谅我喜欢说废话 解法 先钦定 A > B A>B A>B, 先把数排好序得到数组 a a a&#xff0c;考虑先解决集合 X X X的问题&#xff0c; 设计状态&#xff1a; 明显只有一维&#xff08; n < 1 e 5 n<1e5 n<1e5&#xff09…