2024 一帶一路暨金磚國家技能發展與技術創新大賽【網絡安全防護治理實戰技能賽項】樣題(中職組)

2024 一帶一路暨金磚國家技能發展與技術創新大賽【網絡安全防護治理實戰技能賽項】樣題(中職組)

    • 1.基礎設置和安全強化(xxx 分)
        • 1.3. 任務內容:
    • 2.安全監測和預警(xxx 分)
        • 2.1. 任務一:建立目錄安全監控規則
        • 2.1.3. 任務內容
        • 2.2. 任務二:威脅情報分析
        • 2.2.3. 任務內容
        • 2.3. 任務三:網絡流量分析
        • 2.3.3. 任務內容
        • 2.4.3. 任務內容:
    • 3.檢測評估(xxx 分)
        • 3.1. 任務 一:nmap掃描滲透測試
        • 3.1.3. 任務內容:
    • 4.安全防護(xxx 分)
        • 4.3. 任務內容
    • 5.分析識別(xxx 分)
        • 5.3任務內容:
    • 6.事件處置(xxx 分)
    • 需要培訓可以私信博主(可有名次)

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:魚影信息
[X] 公眾號:魚影安全
[X] CSDN:落寞的魚丶
[X] 知識星球:中職-高職-CTF競賽
[X] 信息安全評估(高職)、中職網絡安全、金磚比賽、世界技能大賽省選拔選拔賽、電子取證比賽,CTF培訓等
歡迎師傅們交流學習,加我可以拉粉絲群~

1.基礎設置和安全強化(xxx 分)

1.1. 任務描述

各位選手需要先在防火墻的CLI界面配置管理接口,然后通過管理員PC

登錄web端完善防火墻策略,并將處置加固服務器接入堡壘機和蜜罐。

1.3. 任務內容:

1.在防火墻的CLI界面配置管理接口的ip地址與管理服務,通過管理員PC的ie瀏覽器訪問防火墻web端;在登錄頁面下載證書,將最后一個“/”與“==”之間的字符串通過 SHA256 運算(提示:可以通過shell命令sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)

2.通過PC登錄防火墻的web頁面,正確配置訪問策略,然后訪問處置加固服務器下的flag文件,并將其內容通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)

3.通過PC登錄堡壘機的web頁面,添加一個用戶zhangsan,添加處置加固服務器(10.1.0.70)到堡壘機資產中,使得zhangsan能夠通過堡壘機登錄網站服務器;將服務器桌面的flag.txt內容通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)

4.通過PC登錄蜜罐的web頁面,部署“疫情上報系統”基礎 web 蜜罐,嘗試訪問成功;將url后的path值的前10位通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)

5.通過PC登錄蜜罐的web頁面,并在該PC上部署文件蜜餌;將windwos端蜜餌分發指令中url前的參數通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)

2.安全監測和預警(xxx 分)

2.1. 任務一:建立目錄安全監控規則
2.1.3. 任務內容

1、在pam_tally2模塊的配置文件“ /etc/pam.d/system-auth”中,存在一條登陸行為審計規則。請確保此審計規則在遠程用戶登陸失敗5次后鎖定賬號60分鐘。其余內容不做修改(注意保留規則文件中的空格格式,同時不要產生空行)。將修改后的規則文件通過 SHA256 運算(提示:可以通過shell命令 sha256sum 運算)后返回哈希值的十六進制結果作為Flag值(形式:十六進制字符串)。(分)

2.2. 任務二:威脅情報分析

2.2.1. 任務描述

各位選手需要對服務器主機的遠程登陸日志進行情報分析。判斷當前

服務器是否已失陷。如服務器失陷,溯源攻擊來源信息。

2.2.3. 任務內容

1、使用linux相關命令,對服務器日志文件“/var/log/secure”進行分析,研判主機是否已經失陷(注意:是否失陷的判斷標準為暴力破解的來源IP是否最終成功進行了登陸),根據判斷結果提交字符串“yes”(確認失陷)或者“no”(未失陷)作為Flag值進行提交。(分)

2、找到服務器日志文件“/etc/httpd/logs/access_log”中,訪問失敗次數最多IP地址,將這個IP地址通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)進行提交。(分)

3、找到服務器日志文件“/etc/httpd/logs/access_log”中,出現次數第二多的狀態碼,并將這個狀態碼通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串),進行提交。(分)

2.3. 任務三:網絡流量分析

2.3.1. 任務描述

各位選手需要分析數據庫審計產生的旁路流量包,過濾和統計存在風

險的流量信息。

2.3.3. 任務內容

1、 目錄“/opt/tcpdump”下,存在數據庫審計流量包文件“http_secy.pcap”,使用tcpdump工具分析流量包文件,從數據流量包內容中統計執行風險操作“eval”最多的url,將url中的path信息通過SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

2、網站后臺管理員曾經執行過包含flag關鍵字的url的查詢命令,被web行為分析軟件記錄在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析這個流量包文件,從數據流量包內容中找到這個url信息,并通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串),并進行提交。(分)

3、網站后臺管理員執行過flag文件上傳的操作。同時這個執行操作已經被web行為分析軟件記錄在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析這個流量包文件,從數據流量包中找到flag文件上傳路徑信息并在服務器本地定位這個flag文件位置,最后將這個文件通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

2.4.3. 任務內容:

1、4.3.1. 請登陸到寶塔面板的nginx防火墻中進行安全設置。要求防火墻禁止“221.13.18.0/24”網段的訪問,將修改的配置和配置內容(形式為:配置–>配置內容,例如:黑名單–>10.0.12.0/24),通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

2、請登陸到寶塔面板的nginx防火墻中進行安全設置。為防火墻增加一條CC增加模式規則,要求在60秒內如果URL帶參數訪問次數超過180次,則封鎖10分鐘,同時開啟人機驗證,驗證時需要跳轉。依照配置頁面從上往下的順序,將修改的配置和配置內容(形式為:配置1–>配置內容1;配置2–>配置內容2;…;配置N–>配置內容n),(例如:模式–>增強模式;請求類型–>POST帶參數),通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

3、寶塔防火墻記錄到網站曾經受到過一次DDOS攻擊,請找到DDOS攻中,發送攻擊流量最高的ip地址通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值進行提交。(分)

3.檢測評估(xxx 分)

3.1. 任務 一:nmap掃描滲透測試
3.1.3. 任務內容:

3.1.1. 任務描述:
假定各位選手是信息系統安全工程師,負責信息系統的安全維護,現欲對該系統中主機進行掃描滲透測試,確認該系統中都有哪些 IP 主機在線、開放端口、識別系統服務及版本號等;

1、在測試評估PC上使用fscan工具對10.1.0.0/24網段進行存活主機、端口、漏洞掃描,將該操作使用命令中必須要使用的參數通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。

2、在測試評估PC上使用fscan工具對檢測評估PC:10.1.0.251進行登錄密碼爆破(自定義密碼字典),將該操作使用命令中必須要使用的參數通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

3、在測試評估PC上使用fscan工具對檢測評估PC:10.1.0.251指定文件夾進行掃描(文件夾路徑 ,將該操作使用命令中必須要使用的參數通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

4、在測試評估PC上使用namp工具對處置加固PC進行系統服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務版本信息字符串通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

5、在測試評估PC上使用namp工具對處置加固PC進行系統服務及版本掃描滲透測試,并將該操作顯示結果中FTP服務對應的服務端口信息通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

4.安全防護(xxx 分)

4.1. 任務描述:

你是一名網絡安全專家,被委托審計一個名為“SecureCorp”的公司的網絡系統。SecureCorp 是一家技術公司,提供網絡安全解決方案。他們聲稱他們的系統是安全的,但你的任務是證明他們錯了。在審計期間,你發現了一些可疑的活動。經過進一步調查,你發現了一 些潛在的后門漏洞。這些漏洞可能會導致攻擊者未經授權訪問系統、在系統中添加新用戶,以及篡改敏感數據的風險。你的任務是利用這些漏洞,找到并獲取名為“flag”的標志文件,以證明這些漏洞確實存在。

4.2. 任務環境說明

4.3. 任務內容

1.找到目標網站的URL后臺并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

2.發現并利用該應用中可能存在的漏洞,以獲取 flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

3.對Linux進行滲透測試,以獲取flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

4.對Linux系統漏洞進行安全加固,以獲取flag并將正確的密碼通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

5.對中間件進行安全測試,以獲取flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)

5.分析識別(xxx 分)

5.1任務描述:

各位選手需要先在提供的平臺上進行分析識別目標服務器整體情況,發現攻擊者的蛛絲馬跡,以及手段方法。

5.2任務環境說明:

5.3任務內容:

1、通過PC登錄管理員終端,找到Windows Server 2016上運行的數據庫服務的名稱,并將該名稱進行SHA256加密后作為flag提交。(分)

2、識別Windows Server 2016上所有配置了SSL證書的Web服務的域名,并將這些域名進行SHA256加密后作為flag提交(若存在多個域名,用半角逗號隔開)。(分)

3、在Windows Server 2016上找到最近一次系統補丁更新的詳細信息(包括補丁編號和描述),并將這些信息拼接后進行SHA256加密作為flag提交。(分)

4、通過PC登錄管理員終端,在Windows Server 2016上查找并識別所有已開啟的遠程桌面會話的用戶名,并將這些用戶名進行SHA256加密后作為 14flag提交(若存在多個用戶名,用半角逗號隔開)。(分)

5、查找Windows Server 2016上所有防火墻規則中允許入站的端口號,并將這些端口號進行SHA256加密后作為flag提交(若存在多個端口號,用半角逗號隔開)。(分)

6、識別Windows Server 2016上安裝的所有殺毒軟件的品牌和版本信息,并將這些信息拼接后進行SHA256加密作為flag提交。(分)

7、在Windows Server 2016上找到最近一次系統備份的創建日期和時間,并將這個日期和時間格式化為"YYYY-MM-DD HH:MM:SS"后進行SHA256加密作為flag提交。(分)

8、查找WindowsServer2016上配置的所有VPN連接的名稱和服務器地址,并將這些信息拼接后進行SHA256加密作為flag提交(若存在多個VPN連接,用半角逗號隔開)。(分)

9、識別Windows Server 2016上所有被配置為自動啟動的服務的名稱,并將這些服務的名稱進行SHA256加密后作為flag提交(若存在多個服務,用半角逗號隔開)。(分)

10、在Windows Server 2016上找到最近一次系統登錄失敗的日志條目,并將該條目的詳細信息(包括時間戳、用戶名和失敗原因)進行SHA256加密后作為flag提交。(分)

6.事件處置(xxx 分)

6.1任務描述:
在一次深入暗網的行動中,選手被選中追蹤一系列復雜的網絡犯罪活動。這些活動涉及數據泄露、身份盜竊和惡意軟件分發。選手的任務是揭露犯罪分子的行動模式,收集關鍵證據,并提交關鍵信息以供進一步的調查。

6.3、任務內容:
1.暗網市場中發現了一個泄露的數據包,選手需要找到這個數據包,并提交數據包名稱的SHA256加密哈希值作為Flag。(分)

2.攻擊者在暗網發布了一系列被盜的信用卡信息。選手需要定位這些信息,并提交其中一張信用卡信息的SHA256加密哈希值作為Flag。(分)

3.一個惡意軟件樣本在暗網中被廣泛交易,選手需要找到這個樣本,并提交樣本文件名的SHA256加密哈希值作為Flag。(分)

4.攻擊者在暗網中留下了一條加密的信息,選手需要解密這條信息,并提交解密后信息的SHA256加密哈希值作為Flag。(分)

5.一個暗網論壇上出現了一個帖子,其中包含了對即將發生的網絡攻擊的預告。選手需要找到這個帖子,并提交帖子內容的SHA256加密哈希值作為Flag。(分)

需要培訓可以私信博主(可有名次)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/62404.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/62404.shtml
英文地址,請注明出處:http://en.pswp.cn/web/62404.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Qt C++ 顯示多級結構體,包括結構體名、變量名和值

文章目錄 mainwindow.hmainwindow.cppstructures.hmain.cpp QTreeView 和 QStandardItemModel 來實現。以下是實現這一功能的步驟和示例代碼: 定義多級結構體: 假設你有一個多級結構體,如下所示: struct SubStruct {int subValue…

CISC和RISC的區別

CISC是什么 CISC是一種指令集設計方式,全程叫復雜指令集,這種指令設計模式包含大量的復雜指令和復雜的尋址方式, 以下是CISC架構的一些主要特點: 豐富的指令集:CISC處理器通常包含大量的指令,這些指令覆蓋…

20 設計模式之職責鏈模式(問題處理案例)

一、什么是職責鏈模式 職責鏈模式是一種行為型設計模式,它允許將請求沿著處理者的鏈進行傳遞,直到有一個處理者能夠處理它為止。換句話說,它將請求的發送者和接收者解耦,使得多個對象都有機會處理這個請求,從而避免了將…

linux基于systemd自啟守護進程 systemctl自定義服務傻瓜式教程

系統服務 書接上文: linux自啟任務詳解 演示系統:ubuntu 20.04 開發部署項目的時候常常有這樣的場景: 業務功能以后臺服務的形式提供,部署完成后可以隨著系統的重啟而自動啟動;服務異常掛掉后可以再次拉起 這個功能在ubuntu系統中通常由systemd提供 如果僅僅需要達成上述的場…

ros項目dual_arm_pick-place(moveit和gazebo聯合仿真)(一)

目錄 前言正文創建功能包具體代碼運行 總結 前言 dual_arm_pick-place項目中,實現了兩套的moveit和gazebo聯合仿真。 啟動文件分別是bringup_moveit.launch和arm_bringup_moveit.launch。 在這個項目中,我將代碼重新創建了一個包,co_simula…

MySQL 索引(B+樹)詳解

MySQL 索引(B樹)詳解 MySQL邏輯架構對比InnoDB與MyISAM存儲結構存儲空間可移植性、備份及恢復事務支持AUTO_INCREMENT表鎖差異全文索引表主鍵表的具體行數CRUD操作外鍵 sql優化簡介什么情況下進行sql優化sql語句執行過程sql優化就是優化索引 索引索引的優…

MySQL生產環境備份腳本

全量備份腳本,其中BakDir,ZlbakDir,LogFile需要自己創建 #!/bin/bash export LANGen_US.UTF-8# 指定備份目錄 BakDir/root/beifen/data/mysqlbak/data/allbak # 指定增量備份目錄 ZlbakDir/root/beifen/data/mysqlbak/data/zlbak # 備份日志…

HTTP multipart/form-data 請求

序言 最近在寫項目的過程中有一個需求是利用 HTTP 協議傳輸圖片和視頻,經過查詢方法相應的方法發現使用 multipart/form-data 的方式,這是最常見處理二進制文件的表單編碼類型。 ?學習了一下午,現在總結一下使用的方法和相關的知識點&#x…

Linux下redis環境的搭建

1.redis的下載 redis官網下載redis的linux壓縮包,官網地址:Redis下載 網盤鏈接: 通過網盤分享的文件:redis-5.0.4.tar.gz 鏈接: https://pan.baidu.com/s/1cz3ifYrDcHWZXmT1fNzBrQ?pwdehgj 提取碼: ehgj 2.redis安裝與配置 將包上傳到 /…

如何使用靜態IP代理?【詳細教程】

靜態IP地址是手動分配給設備或伺服器的固定不變的 IP。與動態 IP 地址不同,動態 IP 地址由 DHCP 伺服器自動分配,並且會隨時間而變化。??????? 如何獲取和設置靜態IP地址 一、檢查是否需要靜態IP? 在配置靜態 IP 之前,請…

監控組態軟件的構成與功能

監控組態軟件的構成包括系統開發環境、圖形界面系統、實時數據庫系統等。其功能包括數據采集與控制、人機交互界面、數據處理與存儲等。 監控組態軟件的構成: 系統開發環境:這是自動化工程設計工程師為實施其控制方案,在組態軟件的支持下進行…

Java 基礎之 XQuery:強大的 XML 查詢語言

一、什么是 XQuery XQuery 是一種函數式語言,專門用于檢索以 XML 格式存儲的信息。它負責從 XML 文檔中查找和提取元素及屬性,在網絡服務中有著廣泛的應用,比如提取信息、生成摘要報告、進行數據轉換等。 XQuery 是 W3C 設計的一種針對于 X…

day09性能測試(1)——純理論

document.querySelector(video).playbackRate 2.5 //可以寫任何數字 【沒有所謂的運氣🍬,只有絕對的努力?】 目錄 1、性能測試概念 2、功能測試 vs 性能測試 3、小結(習題) 4、性能測試的策略 4.1 基準測試 4.2 負載測試 …

docker-3.docker權限問題

docker權限,每次開機都要重新sudo 目錄 1.簡介2.解決辦法1:當前用戶添加到docker用戶組(這個方法還是缺權限??)3.解決辦法2:臨時更改Docker socket文件權限1.簡介 Ubuntu下Docker提示permission denied (權限不足)解決辦法 安裝docker后,執行docker ps命令時提示 perm…

easyExcel實現表頭批注

背景&#xff1a; 網上大部分都不能直接使用&#xff0c;為此總結一個方便入手且可用的工具&#xff0c;用自定義注解實現 依賴包&#xff1a; <dependency><groupId>com.alibaba</groupId><artifactId>easyexcel</artifactId><version>…

內部類和Object類

匿名對象 格式&#xff1a; 匿名對象只可以調用一次成員 &#xff1a; 1. 調用一次成員變量 &#xff1a; new 類名(實參).成員變量名&#xff1b; 2.調用一次成員方法&#xff1a; new 類名(實參).成員方法名(實參)&#xff1b; 匿名對象存在的必要&#xff1a;為了提高…

Python的3D可視化庫vedo 1-3 (visual模塊)網格對象的線和面、圖片的屬性

文章目錄 4 MeshVisual4.1 線條4.1.1 線寬和顏色4.1.2 線條渲染為管 4.2 曲面4.2.1 物體展示為實心或框架4.2.2 曲面插值4.2.3 面的剔除 4.3 紋理4.4 相機跟隨 5 ImageVisual5.1 圖片屬性5.1.1 占用內存大小5.1.2 顏色標量范圍 5.2 渲染屬性5.2.1 透明度5.2.2 亮度5.2.3 對比度…

19 設計模式之享元模式(電影院座位預定案例)

一、享元模式的定義 享元模式是一種結構型設計模式&#xff0c;它通過共享對象來支持大量細粒度的對象&#xff0c;減少內存消耗。享元模式的核心思想是&#xff1a;將對象分為共享部分和非共享部分&#xff0c;只有共享部分是被多個對象共享的&#xff0c;而非共享部分則是每個…

使用redis 的stream 做消息中間件 多線程消費消息

1.redis stream 特點 1.支持消息持久化 2.消費者組模式 3.消息確認機制 4. 消息重試機制 5. 死信隊列2. 消息生產者服務 2.1 如下代碼Service Slf4j public class StreamMessageProducer {Autowiredprivate StringRedisTemplate redisTemplate;private static final String S…

Python100道練習題

Python100道練習題 BIlibili 1、兩數之和 num1 20 num2 22result num1 num2print(result)2、一百以內的偶數 list1 []for i in range(1,100):if i % 2 0:list1.append(i) print(list1)3、一百以內的奇數 # 方法一 list1 [] for i in range(1,100):if i % 2 ! 0:lis…