2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项第二阶段任务书

第二阶段竞赛项目试题

本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

本次比赛时间为180分钟。

介绍

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!

  1. 当竞赛结束,离开时请不要关机;
  2. 所有配置应当在重启后有效;
  3. 除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目模块分数为350分。

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 
移动应用开发群:548238632
短视频制作群:744125867
大数据应用开发群:962141356 
物联网应用与服务群:967579409
物联网应用开发群:884879404极安云科校企合作经理VX liuliu5488233极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

  • 网络安全事件响应
  • 数字取证调查 ● 应用程序安全

本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写

在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好

Office 软件并提供必要的软件工具 (Tools 工具包)。

工作任务

第一部分 网络安全事件响应

任务1:应急响应

A集团的WebServer服务器被黑客入侵,该服务器的应用系统被上传恶意软件,重要文件被破坏,作为一个信息安全工程师需要针对企业发生的网络安全事件启动应急响应,根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息,发现被黑客放置在服务器上的恶意软件或后门程序,分析黑客如何入侵进服务器。

本任务素材包括:Server服务器虚拟机(VMWare格式)

受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析, WebServer 服务器的基本配置参见如下,若题目中未明确规定,请使用默认配置。

Linux:root/123456

Mysql:web/chinaskills@2022

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务1:应急响应

序号

任务要求

答案

1

提交攻击者的IP地址(5分)

 

2

识别攻击者使用的操作系统(5分)

 

3

找出攻击者资产收集所使用的平台(10分)

 

4

提交攻击者目录扫描所使用的工具名称(10 分)

 

5

提交攻击者首次攻击成功的时间,格式:DD

/MM/YY:HH:MM:SS(10分)

 

6

找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码(10分)

 

7

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)(10分)

 

8

识别系统中存在的恶意程序进程,提交进程名(10分)

 

9

找到文件系统中的恶意程序文件并提交文件名(完整路径)(10分)

 

     

第二部分 数字取证调查

任务2 :操作系统取证

A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为windows系列或linux 系列)。

本任务素材包括:内存镜像(*.vmem)。

请按要求完成该部分的工作任务。

任务2:操作系统取证

序号

任务要求

答案

1

请找出管理员保存此镜像的时间(格式

为:yyyy-mm-dd hour:minute:second ;

东八区) (10分)

 

2

请找出管理员用户登录密码的hash值(10 分)

 

3

请找出桌面上某文件里存在的可疑信息

(15分)

 

4

请找出用户在环境变量中留下的有关KEY的痕迹(15分)

 

 

任务3:网络数据包分析

A集团工作人员截获了含有攻击行为的网络数据包,请根据A集团提供的网络数据包文件,分析数据包中的恶意的攻击行为,按答题卡的要求完成该部分的工作任务。

本任务素材包括:捕获的网络数据包文件(*.pcap)。

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务3:网络数据包分析

序号

任务要求

答案

1

该流量中一共有多少条爆破记录(15 分)

 

2

该盲注操作的字典内容是什么(15分)

 

3

藏有flag的数据库内有哪些数据表,以 group_concat结果形式提交答案(15 分)

 

4

题目中的flag答案是什么(15分)

 

 

任务4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、 “evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材包括:取证镜像文件(*.E01)

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务4:计算机单机取证

证据编号

属性

答案

evidence 1

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 2

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 3

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 4

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 5

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 6

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 7

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 8

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 9

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 10

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

注:表格中每个证据的答案必须全部答对才得分。

 

第三部分 应用程序安全

任务5:应用程序安全分析

A集团在移动样本监控过程中发现病毒样本,你的团队需要协助A集团对该病毒样本进行逆向分析、对黑客攻击的信息进行调查取证,提交相关信息取证分析报告。

本任务素材包括:驱动程序文件(*.sys)请根据赛题环境及现场答题卡任务要求提交正确答案。

任务5:应用程序安全分析

序号

任务要求

答案

1

木马所使用的保护壳名称(20分)

 

2

木马所使用的算法编码表的CRC32校验码(大写)(20分)

 

3

最终的key(flag{})(20分)

 

 

 

任务6:代码审计

A集团发现其发布的应用程序遭到了恶意攻击,A集团提供了应用程序的主要代码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。

本任务素材清单:Web程序文件(*.php)

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务5:代码审计

序号

任务要求

答案

1

存在主要安全问题的代码行(10分)

 

2

请指出可能导致威胁的名称(10分)

 

3

请解释怎样使代码变得安全(10分)

 

 

     

附录A: 分值分配表

序号

描述

分值

B

网络安全事件响应、数字取证调查、应用程序安全

350

B1

应急响应

80

B2

操作系统取证

50

B3

网络数据包分析

60

B4

计算机单机取证

70

B5

应用程序安全分析

60

B6

代码审计

30

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/18051.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

回溯算法03(leetcode39/40/131)

参考资料: https://programmercarl.com/0039.%E7%BB%84%E5%90%88%E6%80%BB%E5%92%8C.html 39. 组合总和 题目描述: 给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target ,找出 candidates 中可以使数字和为目标数 target 的 …

linux--实时性优化

linux--实时性优化 1 介绍2 实时性需求3 代表性实时系统4 嵌入式系统嵌入式软件系统结构处理器时钟节拍多任务机制任务调度方式任务调度算法时间片调度算法优先级调度算法基于优先级的时间片调度算法 5 cyclictest 测试工具命令说明命令分析参数含义 6 linux 实时性改进某版本上…

四川汇烁面试总结

自我介绍项目介绍、 目录 1.jdk和jre的区别? 2.一段代码的执行流程? 3.接口与抽象类的区别? 4.ArrayList与LinkList的区别? 5.对HashMap的理解? 6.常见的异常? 7.throw 和 throws 有什么区别? 8.…

es和mongdb对比

本文参考博客: 【文档数据库】ES和MongoDB的对比 ES和MongoDB都能存储海量文档,都支持文档的搜索,很多功能上都是高度重合的,那为什么会出现如此相似的两个东西?他们各自的应用场景有什么不同?我其实也有这样的疑问&a…

04-Vue:ref获取页面节点--很简单

目录 前言在Vue中,通过 ref 属性获取DOM元素使用 ref 属性获取整个子组件(父组件调用子组件的方法) 前言 我们接着上一篇文章 03-02-Vue组件之间的传值 来讲。 下一篇文章 05-Vue路由 在Vue中,通过 ref 属性获取DOM元素 我们当然…

装机必备——Bandizip7.33安装教程

装机必备——Bandizip7.33安装教程 软件下载 软件名称:Bandizip7.33 软件语言:简体中文 软件大小:8.42M 系统要求:Windows7或更高, 64位操作系统 硬件要求:CPU2GHz ,RAM4G或更高 下载通道①迅…

#学习方法#笔记

飞鸟写作是一个非常便捷的论文写作工具,不仅可以帮助用户高效地完成论文写作,还可以提供查重降重的功能,帮助用户确保论文的原创性。那么,飞鸟写作到底可靠吗?答案是肯定的。 首先,飞鸟写作提供的查重降重…

JS逆向之企名科技

文章目录 初步分析定位js编写完整代码参考文献初步分析 目标网址:企名科技 抓包分析,发现是post请求 请求代码如下: #!/usr/bin/env python3 # -*- coding: utf-8 -*- import requestsheaders = {Connection:

【LeetCode面试经典150题】226. 翻转二叉树

一、题目 226. 翻转二叉树 - 力扣(LeetCode)给你一棵二叉树的根节点 root ,翻转这棵二叉树,并返回其根节点。 二、思路 其实就是个二叉树遍历问题,只不过不是单纯的遍历,而是在遍历的同时进行元素的交换&a…

利用ChatGPT辅助数学建模竞赛:理清思路、解题技巧与实战经验

导言 数学建模竞赛是许多学生在学术领域追求卓越的重要途径之一。然而,竞赛题目的复杂性常常让人望而生畏。在这样的情况下,利用人工智能工具,如ChatGPT,可以极大地辅助我们快速理清思路、解题技巧与实战经验。本文将探讨如何利用ChatGPT在数学建模竞赛中取得更好的成绩,…

Android应用开发之AndroidManifest.xml

一.AndroidManifest.xml介绍 1.定义 AndroidManifest官方解释是应用清单(manifest意思是货单),每个应用的根目录中都必须包含一个,并且文件名必须一模一样。 它是Android程序的全局配置文件,是每个 android程序中必须…

韭菜收割项目

最近在玩股票,被人当成韭菜收割了一顿。高点追涨,第二天直接跌停。以为是低点,想抄底,结果别人直接抄家,血亏!!! 作为一个程序员,还是好好敲代码赚钱好了,一步一步。想不劳而获是不可能的。 我写…

[智能AI摄像头]使用docker搭建RV1126开发环境

创建ubuntu docker 创建dockerfile # 设置基础镜像为Ubuntu 18.04FROM ubuntu:20.04# 设置作者信息MAINTAINER warren "2016426377qq.com"# 设置环境变量,用于非交互式安装ENV DEBIAN_FRONTENDnoninteractive# 备份源列表文件RUN cp -a /etc/apt/source…

视频号小店脱颖而出,一跃成为电商黑马!马化腾要实现电商梦了?

大家好,我是喷火龙。 视频号这个名字在电商的圈子里是经常被提起的,特别是从今年开始,很多之前的电商项目不行,加上传统电商平台开始走下坡路,于是很多电商人都把视频号小店作为一个新的突破口。 因为视频号小店足够…

.NET技术成长路线架构图

.NET技术成长路线架构图 1. 入门基础 编程语言:C# 基础知识(变量、数据类型、控制结构、面向对象编程)开发环境:Visual Studio 安装与配置基础框架:.NET Framework 或 .NET Core/.NET 5 的基本概念 2. 进阶技能 We…

MySQL 数据备份实战

文章目录 前言简介一、数据备份导出SQL文件第一步:登录MySQL第二步:选中数据库第三步:数据导出SQL文件 二、还原SQL文件第一步:登录MySQL第二步:创建数据库第三步:选中数据库第三步:终端命令行语…

担心安全性?银行卡四要素检测API帮你搞定

聚合小课堂,每天一个API 不知道家里是不是还有坚持不用电子支付的显眼包长辈 一问就是怕支付平台“漏财”。 但是,你还别说, 你怕商家坑你 商家也怕被你逗着玩 要是不幸遇上一个牛鬼蛇神 盗刷、欺诈,财货两空 那才是,叫…

代码随想录算法训练营第四十二天 | 62.不同路径、63. 不同路径 II

62.不同路径 代码随想录 视频讲解:动态规划中如何初始化很重要!| LeetCode:62.不同路径_哔哩哔哩_bilibili 解题思路 1.dp[i][j]表示从00走到ij有多少种方式 2. ij可以由i-1,j往右走一步,或者i,j-1往想下走…

精通Java:高级面试问题精粹与解答(一)

Java 高级面试问题及答案 1. 如何在Java中实现多线程? 答案: 在Java中实现多线程有几种方式: 继承Thread类:创建一个类继承自Thread类,并重写其run()方法。实现Runnable接口:创建一个类实现Runnable接口…

修改ui 组件 表格划过效果

问题描述 Ant Design Vue 中table 表格 取消划过效果,正常使用类找到效果并修改后 会出现闪白的情况。 .ant-table-cell-row-hover:hover:not(.ant-table-expanded-row) > td{background-color: green !important; }原因分析: 代码运行自上而下并因…