2023 年上海市职业院校技能大赛高职组“信息安全管理与评估”赛项样题
赛项时间
第一场比赛:13:00-17:30,共计4小时30分,含赛题发放、系统部署、收卷时间。
第一场比赛:
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段 平台搭建与安全设备配置防护 |
任务1 |
网络平台搭建 |
13:00-16:00 |
700 |
任务2 |
网络安全设备配置与防护 |
|||
第二阶段 系统安全攻防及运维安全管控 |
任务1 |
代码审计:WEB安全测试 |
||
任务2 |
数字取证调查:操作系统取证 |
|||
任务3 |
协议安全:网络数据包分析 |
|||
任务4 |
PWN |
|||
任务5 |
逆向:应用程序安全分析 |
|||
第三阶段 分组对抗 |
系统加固 |
16:00-17:30 |
300 |
|
系统攻防 |
选手首先需要在U盘的根目录下建立一个名为“GZxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GZ08”文件夹,并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GZxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
设备名称 |
接口 |
IP地址 |
对端设备 |
接口 |
防火墙DCFW |
ETH0/1-2 |
20.0.0.1/30(Trust安全域) |
DCRS |
eth1/0/1-2 |
221.1.19.1/27(untrust安全域) |
DCRS |
|||
SSL Pool |
192.168.10.1/24 可用IP数量为20 |
SSL VPN地址池 |
||
三层交换机DCRS |
ETH1/0/4 |
- |
DCWS ETH1/0/4 |
|
ETH1/0/5 |
- |
DCWS ETH1/0/5 |
||
VLAN2021 ETH1/0/1-2 |
20.0.0.2/30 |
DCFW |
Vlan name TO-DCFW |
|
VLAN2022 ETH1/0/1-2 |
221.1.19.2/27 |
DCFW |
Vlan name TO-internet |
|
VLAN 2031 ETH1/0/3 |
221.1.19.33/27 |
DCBC |
Vlan name TO-DCBC |
|
VLAN 52 ETH1/0/22 |
192.168.1.1/24 |
WAF |
Vlan name TO-WAF |
|
VLAN 10 |
172.16.10.1/24 |
无线1 |
Vlan name WIFI-vlan10 |
|
VLAN 20 |
172.16.20.1/25 |
无线2 |
Vlan name WIFI-vlan20 |
|
VLAN 30 ETH1/0/7-9 |
172.16.30.1/26 |
PC1 |
Vlan name CW |
|
VLAN 40 ETH1/0/10-12 |
192.168.40.1/24 |
PC3 |
Vlan name SERVER |
|
Vlan 50 Eth1/0/13-14 |
192.168.50.1/24 |
Vlan name Sales |
||
VLAN 100 |
192.168.100.1/24 |
DCWS |
Vlan name Manage |
|
无线控制器DCWS |
VLAN 100 |
192.168.100.254/24 |
DCRS |
Vlan name Manage |
无线管理VLAN VLAN 101 ETH1/0/3 |
192.168.101.1/24 |
AP |
Vlan name Manage-ap |
|
Vlan 50 |
Eth 1/0/6-8 |
|||
日志服务器DCBC |
LAN2 |
192.168.201.1/24 |
PC2 |
|
WAN2 |
221.1.19.34/27 |
DCRS |
||
WEB应用防火墙WAF |
ETH2 |
192.168.1.2/24 |
DCST |
|
ETH3 |
DCRS |
|||
堡垒服务器DCST |
- |
- |
WAF |
设备名称 |
管理地址 |
默认管理接口 |
用户名 |
密码 |
防火墙DCFW |
http://192.168.1.1 |
ETH0 |
admin |
admin |
网络日志系统DCBC |
https://192.168.0.1:9090 |
LAN1 |
admin |
admin*PWD |
WEB应用防火墙WAF |
https://192.168.45.1 |
ETH5 |
admin |
admin123 |
三层交换机DCRS |
- |
Console |
- |
- |
无线交换机DCWS |
- |
Console |
- |
- |
堡垒服务器DCST |
- |
- |
参见“DCST登录用户表” |
|
备注 |
所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
题号 |
网络需求 |
1 |
根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。 |
3 |
根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。 |
5 |
根据网络拓扑图所示,按照IP地址参数表,对DCBC的名称、各接口IP地址进行配置。 |
6 |
根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 |
7 |
配置静态路由实现内部网络连通,到因特网流量采用默认路由。 |
(1)记录即时通讯的登录信息
(2)启用邮件的全部记录;
(3)启用 WEB 的全部记录;
1、设置SSID DCN2021,VLAN10,加密模式为wpa-personal,其口令为DCN-2021;
2、设置SSID GUEST,VLAN20加密模式为web共享密钥,字符长度为10,密钥类型为HEX,长度64,其口令为0123456789,做相应配置隐藏该SSID;
任务环境说明:
攻击机:
物理机:Windows
虚拟机操作系统1:Ubuntu_Linux
虚拟机1安装工具:Python/Python3/GDB
虚拟机1用户名:root,密码:123456
虚拟机操作系统2:Windows
虚拟机2安装工具:OllyDbg
虚拟机2用户名:administrator,密码:空
靶机:
服务器场景1:linux(版本不详)
任务内容:
1、以浏览器方式打开网站主页,继续点击超链接进入页面,以Web 安全测试方法获得服务器场景根路径下的文件flaginfo中的完整字符串,并将该字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
2、从靶机服务器场景FTP 服务器中下载文件websec05.php,编辑该PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01 字符串,将该字符串通过MD5 运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
3、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
4、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
5、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04 字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
6、继续编辑本任务第2 题中的PHP 程序文件,使该程序实现能够对本任务第1 题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
7、将编辑好后的PHP 程序文件上传至服务器场景 的FTP 服务目录,并在攻击机端通过本任务第1 题中使用的Web 安全测试方法对服务器场景 进行渗透测试,将此时Web 页面弹出的字符串通过MD5 运算后返回的哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
任务环境说明:
攻击机:
物理机:Windows
虚拟机操作系统1:Ubuntu_Linux
虚拟机1安装工具:Python/Python3/GDB
虚拟机1用户名:root,密码:123456
虚拟机操作系统2:Windows
虚拟机2安装工具:OllyDbg
虚拟机2用户名:administrator,密码:空
本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码(********)(8个*)
A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为windows系列或linux 系列)。
本任务素材包括:内存镜像(*.vmem)。
任务内容:
1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;
2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;
3.从内存文件中找到黑客隐藏的文档,将该文档文件名作为Flag值提交;
4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;
5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值(只提交年月日,例如:20210314)提交。
6.从内存文件中找到受害者的管理员帐号密码,将管理员帐号密码的密码哈希作为flag提交。
7.从内存文件中找到黑客隐藏的文档,解码文件将文件中的内容作为flag提交。
任务环境说明:
攻击机:
物理机:Windows
虚拟机操作系统1:Ubuntu_Linux
虚拟机1安装工具:Python/Python3/GDB
虚拟机1用户名:root,密码:123456
虚拟机操作系统2:Windows
虚拟机2安装工具:OllyDbg
虚拟机2用户名:administrator,密码:空
本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码(********)(8个*)
A集团工作人员截获了含有攻击行为的网络数据包,请根据A集团提供的网络数据包文件, 分析数据包中的恶意的攻击行为,按要求完成该部分的工作任务。
本任务素材包括:捕获的网络数据包文件(*.pcap)。
任务内容:
任务环境说明:
攻击机:
物理机:Windows
虚拟机操作系统1:Ubuntu_Linux
虚拟机1安装工具:Python/Python3/GDB
虚拟机1用户名:root,密码:123456
虚拟机操作系统2:Windows
虚拟机2安装工具:OllyDbg
虚拟机2用户名:administrator,密码:空
服务器场景1:FTP(版本不详) 服务器场景的FTP服务账号:匿名
任务内容:
任务环境说明:
攻击机:
物理机:Windows
虚拟机操作系统1:Ubuntu_Linux
虚拟机1安装工具:Python/Python3/GDB
虚拟机1用户名:root,密码:123456
虚拟机操作系统2:Windows
虚拟机2安装工具:OllyDbg/JADX
虚拟机2用户名:administrator,密码:空
靶机:
服务器场景1:LINUX(版本不详)
A集团在移动样本监控过程中发现病毒样本,你的团队需要协助A集团对该病毒样本进行逆向分析、对黑客攻击的信息进行调查取证,提交相关信息取证分析报告。
任务内容:
假定各位选手是某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。
提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示3:加固常规漏洞;
提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
提示5:本阶段初始分值为100分。
提示6:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flaginfoxxxx.xxx.txt文件内容当中。每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
提示7:选手的最终得分公式为最终得分=赛场得分×300÷(90+组数×10),最终得分若为负分按0分算。
注意事项:
注意1:靶机的服务端口80被关闭;靶机的Flag信息被人为修改;攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如网卡信息被修改;靶机被关闭;在赛场上出现以上任意情况,由现场裁判酌情扣分。
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛;第三阶段分数为0分。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛;第三阶段分数为0分。
漏洞列表:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。