網(wǎng)站建設(shè)歷史友情鏈接推廣平臺(tái)
2024-2025 學(xué)年廣東省職業(yè)院校技能大賽 “信息安全管理與評(píng)估”賽項(xiàng) 技能測(cè)試試卷(五)
- 第一部分:網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)任務(wù)書(shū)
- 第二部分:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全任務(wù)書(shū)
- 任務(wù)1 :內(nèi)存取證(可以培訓(xùn)-80分)
- 任務(wù)2:單機(jī)文件取證(原題可以培訓(xùn)-150分)
- 任務(wù)3:腳本分析(原題培訓(xùn)-70分)
- 第三部分:網(wǎng)絡(luò)安全滲透(奪旗挑戰(zhàn) CTF)任務(wù)書(shū)
- 任務(wù) 1:Web服務(wù)器(原題培訓(xùn)-120分)
- 任務(wù) 2、PWN(原題培訓(xùn)80分)
- 任務(wù)3、Ubuntu服務(wù)器(100分)
- 2025安徽省賽培訓(xùn)需要可以私信博主 真題環(huán)境省一勢(shì)在必得!!!
- 魚(yú)影src滲透體系課程(3月開(kāi)啟)!!!
[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:魚(yú)影信息
[X] 公眾號(hào):魚(yú)影安全
[X] CSDN:落寞的魚(yú)丶
[X] 知識(shí)星球:中職-高職-CTF競(jìng)賽
[X] 信息安全評(píng)估(高職)、中職網(wǎng)絡(luò)安全、金磚比賽、世界技能大賽省選拔選拔賽、電子取證比賽,CTF培訓(xùn)等
歡迎師傅們交流學(xué)習(xí),加我可以拉粉絲群~
2024金磚國(guó)家一帶一路金磚國(guó)家省選拔 廣東省 二等獎(jiǎng)
2024金磚國(guó)家一帶一路金磚國(guó)家國(guó)賽 全國(guó) 二等獎(jiǎng)
2024金磚國(guó)家一帶一路金磚國(guó)家國(guó)賽 全國(guó) 三等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)江西省 一等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)江西省 二等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)山東省 二等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)山東省 三等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)河北省 三等獎(jiǎng)
2024信息安全評(píng)估賽項(xiàng)(高職組)河北省 二等獎(jiǎng)
2024中職組網(wǎng)絡(luò)安全賽項(xiàng) 山東 三等獎(jiǎng)
第一部分:網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)任務(wù)書(shū)
第一部分任務(wù)書(shū)包含了以下四個(gè)方面的基礎(chǔ)信息:網(wǎng)絡(luò)拓?fù)鋱D、IP 地址規(guī)劃表、設(shè)備初始化信息、任務(wù)內(nèi)容。
第二部分:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全任務(wù)書(shū)
任務(wù)1 :內(nèi)存取證(可以培訓(xùn)-80分)
某公司的服務(wù)器系統(tǒng)不幸感染了惡意程序,這一事件導(dǎo)致了系統(tǒng)關(guān)鍵文件遭受?chē)?yán)重破壞。為了盡快恢復(fù)系統(tǒng)并防止進(jìn)一步的損害,公司決定尋求專(zhuān)業(yè)團(tuán)隊(duì)的支持。我們團(tuán)隊(duì)接受了任務(wù),將對(duì)該公司提供的系統(tǒng)鏡像和內(nèi)存鏡像進(jìn)行深入分析,以找出潛藏的惡意軟件并剖析其行為
本任務(wù)素材清單:內(nèi)存鏡像(*.vmem)。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)描述 | 答案 |
---|---|
1 請(qǐng)找出管理員用戶(hù)登錄密碼 | |
2 請(qǐng)?zhí)峤还芾韱T用戶(hù)的安全標(biāo)識(shí)符 | |
3 請(qǐng)指出管理員用戶(hù)保存的winscp服務(wù)器的ip | |
4 請(qǐng)找出管理員用戶(hù)保存的winscp連接服務(wù)器的密碼密文 | |
5 請(qǐng)寫(xiě)出管理員用戶(hù)保存的winscp連接服務(wù)器的密碼明文 |
任務(wù)2:單機(jī)文件取證(原題可以培訓(xùn)-150分)
對(duì)給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線(xiàn)索關(guān)鍵字為“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有圖片形式,不區(qū)分大小寫(xiě)),請(qǐng)?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填寫(xiě)相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫(xiě)技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件(*.e01)。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)描述 | 證據(jù)編號(hào) 在取證鏡像中的文件名 鏡像中原文件Hash碼(MD5,不區(qū)分大小寫(xiě)) |
---|---|
evidence 1 | |
evidence 2 | |
evidence 3 | |
evidence 4 | |
evidence 5 | |
evidence 6 | |
evidence 7 | |
evidence 8 | |
evidence 9 | cvgcs |
evidence 10 |
任務(wù)3:腳本分析(原題培訓(xùn)-70分)
代碼審計(jì)是指對(duì)源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多方面技能的技術(shù)。作為一項(xiàng)軟件安全檢查工作,代碼安全審查是非常重要的一部分,因?yàn)榇蟛糠执a從語(yǔ)法和語(yǔ)義上來(lái)說(shuō)是正確的,但存在著可能被利用的安全漏洞,你必須依賴(lài)你的知識(shí)和經(jīng)驗(yàn)來(lái)完成這項(xiàng)工作。
本任務(wù)素材清單:源代碼文件(*.py)。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)描述 | 答案 |
---|---|
1 分析getflag.py文件,并填寫(xiě)該文件當(dāng)中空缺的FLAG1字符串,并將該字符串作為flag提交 | |
2 完善getflag.py文件,填寫(xiě)該文件當(dāng)中空缺的FLAG2字符串,并將該字符串作為flag提交; | |
3 完善getflag.py文件,填寫(xiě)該文件當(dāng)中空缺的FLAG3字符串,并將該字符串作為flag提交; | |
4 完善getflag.py文件,填寫(xiě)該文件當(dāng)中空缺的FLAG4字符串,并將該字符串作為flag提交; | |
5 執(zhí)行該文件,將執(zhí)行成功后的回顯內(nèi)容作為flag值提交。 |
第三部分:網(wǎng)絡(luò)安全滲透(奪旗挑戰(zhàn) CTF)任務(wù)書(shū)
任務(wù) 1:Web服務(wù)器(原題培訓(xùn)-120分)
任務(wù)編號(hào) 任務(wù)描述 答案 分值
任務(wù)描述 | 答案 |
---|---|
1.請(qǐng)對(duì)Web服務(wù)器進(jìn)行黑盒測(cè)試,利用漏洞找到flag,并將flag提交。格式flag{<flag值>} 40 | |
2.請(qǐng)對(duì)Web服務(wù)器進(jìn)行黑盒測(cè)試,再次利用漏洞找到/(根)目錄下的flag,并將flag提交。格式flag{<flag值>} 80 |
任務(wù) 2、PWN(原題培訓(xùn)80分)
任務(wù)編號(hào) 任務(wù)描述 答案 分值
任務(wù)描述 | 答案 |
---|---|
1.服務(wù)器10000端口存在漏洞,根據(jù)給出的文件進(jìn)行分析,請(qǐng)利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>} 80 |
任務(wù)3、Ubuntu服務(wù)器(100分)
任務(wù)編號(hào) 任務(wù)描述 答案 分值
任務(wù)描述 | 答案 |
---|---|
1.在服務(wù)器上找到攻擊都上傳webshell文件,并將webshell的文件名作為flag提交;(格式:[abc.xxx]) 15 | |
2.在服務(wù)器上找到第一次獲取權(quán)限方式和時(shí)間,將生成webshell的時(shí)間作為flag進(jìn)行提交;(格式:[10/Apr/2020:09:35:41]) 15 | |
3.分析入侵者在服務(wù)器上執(zhí)行過(guò)哪些命令,找到執(zhí)行的第2條命令,將命令作為flag進(jìn)行提交;(格式:[ipconfig]) 20 | |
4.分析入侵者在服務(wù)器上創(chuàng)建的后門(mén)賬戶(hù),找到后門(mén)賬戶(hù)的名稱(chēng),將名稱(chēng)作為flag進(jìn)行提交;(格式:[zhangsan]) 20 | |
5.分析入侵者在服務(wù)器上除了webshell外其他維持權(quán)限的方法,找到對(duì)應(yīng)賬戶(hù)及賬戶(hù)密碼,將賬戶(hù)名及密碼作為flag進(jìn)行提交;(格式:[root:password]) 30 |
2025安徽省賽培訓(xùn)需要可以私信博主 真題環(huán)境省一勢(shì)在必得!!!
魚(yú)影src滲透體系課程(3月開(kāi)啟)!!!
感興趣的可以 私信博主