2025 第三屆寧波技能大賽網絡安全賽項樣題
- 模塊A: 網絡安全事件響應、數字取證調查和應用安全
- 任務一:應急響應
- 任務二:操作系統取證
- 任務三:網絡數據包分析
- 任務四:代碼審計
- 模塊B:CTF 奪旗-攻擊
- 模塊C:CTF 奪旗-防御
- 需要環境培訓可以私信博主!!!!!
賽題說明
一、 競賽項目簡介
“網絡安全”競賽共分A:理論技能與職業素養;B:網絡安全事件響應、數字取證調查
和應用安全;C:CTF 奪旗-攻擊;D:CTF 奪旗-防御等四個模塊。競賽時間安排和分值權重
二、 競賽注意事項
1.競賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。
2. 請根據大賽所提供的競賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。
3. 在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。
4. 操作過程中需要及時按照答題要求保存相關結果。競賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。
5. 競賽完成后,競賽設備、軟件和賽題請保留在座位上,禁止將競賽所用的所有物品(包括試卷等)帶離賽場。
6. 禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。
模塊A: 網絡安全事件響應、數字取證調查和應用安全
一、 項目和任務描述
假定你是某網絡安全技術支持團隊成員,某企業的服務器系統被黑客攻擊,你的團隊前來幫助企業進行調查并追蹤本次網絡攻擊的源頭,分析黑客的攻擊方式,發現系統漏洞,提交網絡安全事件響應報告,修復系統漏洞,刪除黑客在系統中創建的后門,并幫助系統恢復正常運行。
二、 服務環境說明
操作系統:Windows/Linux
三、 具體任務
任務一:應急響應
某集團的WebServer服務器被黑客入侵,該服務器的Web應用系統被上傳惡意軟件,系統文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網絡攻擊的來源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。
注意:WebServer服務器的賬號名:root,密碼:123456。
請按要求完成該部分的工作任務。
1.提交攻擊者的IP地址;
2. 提交攻擊者首次攻擊成功的時間,格式:DD/MM/YY:HH:MM:SS;
3. 查找黑客在WEB應用文件中寫入的惡意代碼,提交文件絕對路徑;
4. 分析攻擊者的提權手法,提交攻擊者通過哪一個指令成功提權,提交進程名;
5. 找到攻擊者隱藏在正常web應用代碼中的惡意代碼,提交該文件名含后綴;
任務二:操作系統取證
某集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析A集團提供的內存鏡像,找到鏡像中的惡意軟件,分析惡意軟件行為。
相關素材在FTP服務器file目錄下,服務器地址為:平臺任務中顯示,使用匿名登錄,文件名C221.zip。
素材解壓密碼:a823e88f-0700-4a1f-b91b3
請按要求完成該部分的工作任務。
1.提交內存鏡像創建的時間,格式:YY-MM-DD HH:MM:SS;
2. 提交攻擊者的IP地址和連接端口號,格式:ip:port;
3. 提交系統執行的第一個命令;
4. 提交系統存在的flag文件內容;
5. 提交桌面上的敏感文件的秘密內容;
6. 提交內存中惡意進程的PID;
7. 提交惡意進程的文件名(含路徑含路徑及后綴);
任務三:網絡數據包分析
某集團的網絡安全監控系統發現惡意份子正在實施高級可持續攻擊(APT),并抓取了部分可疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。相關素材在FTP服務器file目錄下,服務器地址為:平臺任務中顯示,使用匿名登錄,文件名為C222.zip。
素材解壓密碼:b823e88f-0700-4a1f-b91b4
請按要求完成該部分的工作任務。
1.分析并提交攻擊者使用FTP連接目標服務器時使用的密碼;
2. 分析并提交攻擊者登入目標服務器web系統時使用的密碼;
3. 分析并提交攻擊者傳入目標系統的文件名;
4. 分析并提交被攻擊的服務器的計算機名稱;
任務四:代碼審計
代碼審計是指對源代碼進行檢查,尋找代碼存在的脆弱性,這是一項需要多方面技能的技術,作為一個高級軟件開發者,代碼安全作為你的日常工作中非常重要的一部分,因為大部分代碼從語法和語義上來說是正確的,你必須依賴你的知識和經驗來完成工作。每個團隊都將獲得一個代碼列表,查看每一段代碼然后回答答題卡里的問題。
相關素材在FTP服務器file目錄下,服務器地址為:平臺任務中顯示,使用匿名登錄,文件名為C223.zip。
素材解壓密碼:c823e88f-0700-4a1f-b91b5
請按要求完成該部分的工作任務。
1.存在脆弱性的代碼行數;
2. 代碼可能會受到的網絡安全攻擊類型;
模塊B:CTF 奪旗-攻擊
一、 項目和任務描述:
作為某企業的網絡安全滲透測試工程師,你的任務是保護企業服務器的安全,并通過攻擊手段發現潛在問題和漏洞。為了更好的了解最新的攻擊手段和黑客心態,并改善你們的防御策略,你需要嘗試利用各種攻擊手段攻擊特定的靶機。請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄比賽平臺。
二、 操作系統環境說明:
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux
靶機服務器操作系統:Linux/Windows
三、 漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、 注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.總共30個競賽環境靶機服務器,每個競賽靶機服務器僅有一個flag值,提交正確后不能重復提交。Flag值隨機變化,變化間隔為5分鐘;
3. 選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作,如果有以上操作扣10分,若發現5次重復進行以上操作將判定該參賽隊此模塊為0分;
4. 在登錄自動評分系統后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;
5. 本環節不予補時。
模塊C:CTF 奪旗-防御
一、 項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。每位選手按照發現需要加固點、實施加固和檢驗加固成效等步驟實施系統防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關鍵過程或者關鍵操作結果截圖的形式,自行制作系統防御實施報告。實施報告以 word 文檔的形式書寫,以 PDF 格式保存,以“賽位號+模塊D”作為文件名,PDF 格式文檔為此模塊評分唯一依據。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器。
登錄需要加固的堡壘服務器。
二、 操作系統環境說明:
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux
堡壘服務器操作系統:Linux/Windows
三、 漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2. 服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3. 服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5. 服務器提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.服務器提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.服務器中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、 注意事項:
1.系統加固時需要保證堡壘服務器對外提供服務的可用性;
2.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
3.本環節不予補時。