【GZ-2021038】2021年全国职业院校技能大赛高职组信息安全管理与评估赛项正式赛卷(PDF版)

资源下载
  1. 二一教育资源

【GZ-2021038】2021年全国职业院校技能大赛高职组信息安全管理与评估赛项正式赛卷(PDF版)

资源简介

第一阶段-FW评分标准
9.为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启
PING,HTTP,SNMP功能(loopback接口除外),Untrust安全域开启
SSH、HTTPS功能;
共8分,共6处。
1.1分
接口首置
常规属性高级RP
名称:
描述
(063j字符
定安全域
。三尼安全域
○二层支全城
○无绑定
安全域:
trust
一1P孟
类型:
@辞态IP
@自动跃取IP PPP心E
P地址:
10,1.0.254
风网路掩码:
255.255255.0
启用DNS代理O花理
○明代厘
高级送项,DHCP.
DDNS..
爸理方式
Telnet■SsH Pina HTTP□HTTPS SNMP
路由
逆句路由
0启用

。自动
定驱讲
2.1分
接口透
常规性高级RP
「名称
aggregate1.112
述图
(0~63字符
御定安全域:
。三层支全线
0二层志全城
○无定
空全域:
trust
一P置
共型:
o持态IP
O自动较取IP PPPoE
IP地址:
10.2.0:254
网络摘码
255.255.255.0
口启用DNS代理@代理
○明代理
高银迹项
DHCP..
DDNS...
管理方式
■Telnet题SsH Ping HTTP□HTTPS SNMP
一路由
逆向路由:
0启用
○关闭
。自动
定取
3.1分
按口形置
常规板性线RP
L名称
etherneto/3
湖述
(0w63)字符
部定安全域:
可二层安全城
Q二层安全域
Q大游定
安全规:
u做
-IP形置
英:
O夺IP
O自对获取P
OPPPoE
IP达上:
10.3.0.254
网路涯码:
255.255.255.252
启月DNS代
。代
○透代
高张选项.DHCP.
DDNS...
管母方式
Telnet SSH Ping HTP HTPS sNMP
一路
差问路由
O启用
O关好
⊙白动
通定取消
4.1分
按口形置
常规板性线RIP
名称:
etherneto/4
逝述:
(0w63)字符
部定安全域:
。二层安全戏
O二尽安全域
O大绑定
安全规:
u威
一1P形置
英:
O李IP
O白为获kIP○PPPoE
P址:
10.4.0.254
网路资码:
255.255.255.252
口启HDNS代理
。代
○透月代
高饭话项.DHCP.
DDNS...
管理方式
Telnet sSH Ping HTTP HTTPS sNMp
路白
问路由
○启用
○关好
⊙白动
定取消
5.2分
液配型
8
常规国过高没RIP
名称:
etherneto/5
描速:
(0~63)字符
步定安全想:
可三层安全规
0二层安全城
Q无绑定
安全城:
untrust
一IP配置
类型:
O等态P
O白切获取IP PPPeE
IP地址:
10.100.18.1
料路掩码
255.255.255.224
口启用DNS代坦
。代
喜级达项
DHCP...
CIDNS...
管理方式
Telnet SSH Ping HTP HTPs□SNMP
路由
逆向路中:
○用
○关
⊙自动
蜂定取消第一阶段-NETLOG评分标准
19、在公司总部的NETL0G上配置,设备部署方式为旁路模式。增加
非admin账户ABC2021,密码ABC2021,该账户仅用于用户查询设备
的日志信息和统计信息。使NETLOG能够通过邮件方式发送告警信息,
邮件服务器在服务器区,IP地址是10.52.0.100,端口号25,账号
test,密码test;NETLOG上配置SNMPv3,用户名admin,MD5秘钥
adminABC,配置NTP服务器,服务器地址:10.52.0.100;
共8分,共6处。
1.1分
我的导航
苦理员短权限分配以太网卡一
部器方式
部墨和工作方式配置
设年部方式○串行连接 旁路连接
审计引擊模式
。蓝通桓式
审计服务内存使用比座
10
%(笼围10-50%)
保存
2.1分
女添加系统管理员
-口X
管理员配置
名称
ABC2021
所属组
dftgroup
密码
●00s
密码重复
虾箱(用于找回密码)
IP地址
0.0.0.0
MAC地址
00:00:00:00:00:00
最大并发数
激活态
不歌活
有效期
从0000-00-00
到0000-00-00
恢复默认值
yonghu
角色
确定
3.1分
的导航
管理员组
权限分配
远泽角色yonghi而
L
确定
色权限列表
口全选
口全进
口全选
口全选
口全进
口全选
中系统状态

口测览
口添加
修改
口出除
口执行
中系统管理

测览
口添加
口修改
删除
口蚀能
口执行
网路宣
口浏览
添加
修改
删除
口体彰
口执行
由安全管理

口浏览
添加
修改
删除
○蚀能
口执行
由策路普理


口浏览
口添加
□修改
出除
○使能
口执行
由应用管理
口浏览
口添加
修改
H删除
口使彰
口执行
由内容音理

口浏览
口添加
修改
删除
使彰
执行
由统计报表
浏览
口液加
修改
删除
使能
○执行
由其他
浏览
口流加
修改
口删除
○使能
口执行
4.1分
一邱铂理×】
按些输设五
山佰会称吉些
服济器
10.52.0.100
口号
25
味号
test
060n
消显判
00
多个运出,之同以分号':器
保存
发送测试邯件
5.2分
SSH口令悠改
当空到
海认新密到
快政
使中首旺配量

SNMP设本
OSNMP V2SNMP V3
SNMP V3配置
用白
amdin
认证忘钥MD5
adminABC
加它空(DE5)
保存道
系统日志输出设置
子统日去+tP址0.0.0.0
保存
6.2分
时自动步NT孟
讨间自动步
国海活0不教活
本时区
+9:00
徐存
添扣松
口号
IP地址
岳名

1
北亨月t大学
0.0.0.0
time.buptnet.

2
上为夏日人学
0.0.0.0
ntp.fudan.
典三正家保在与技术同
0.0.0.0
time.nist.qov
4
194.137.39.67

比时
195.13.1.153
6
哥华大学
0.0.0.0
s1b.time.
NTP
10.52,0.100第一阶段-网络搭建配置评分标准
1.按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置。
共9分,每错1处(行)扣1分,扣完为止。
DCFW#sh int
H:physical state;A:admin state;L:link state;P:protocol state;U:up;D:down;K:ha keep up
Interface name
IP address/mask
Zone name
H A L P MAC address
Description
0 oo 0/0
aggregate1.111
trust
82:8:254394
0003:0f80:c888
UUUU0003.0f80.c88
ethernet0/1
0.0.0.0/0
NULL
UUUD0003.0f80.c88
UUUD0003.0f80.c886
10.3.0.254/30
tr山s1
80.c88
一一一一一
S
etherneto/7
0.0.0.0/0
NULL
L
DUDD0003.0f80.c88c
loopback1
L0,11.0.1/24
trust
UU UU---
oopback
10.1
TrUsT
一一一一一
04:0
rus
u v uu
NULL
DUDD0003.0f80.c895
2.按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并
将相应接口划入VLAN,对各接口IP地址进行配置。
共7分,每错1处(每个VLAN)扣0.5分
DCRS#sh ip int b
Index
Interface
IP-Address
Protocol
1254
Etherneto
unassigned
down
11030
Vlan30
172.16.30.62
up
11040
Vlan40
172.16.40.62
up
11100
Vlan100
192.168.100.2
up
11111
Vlan111
10.1.0.253
up
11112
Vlan112
10.2.0.253
up
11115
Vlan115
10.5.0.253
up
11116
/1an116
1060253
D
17500
Loopback
127.0.0.1
up
DCRS (config)#sh vlan
VLAN Name
Type
Media
Ports
default
Static
ENET
Ethernet1/0/1
Ethernet1/0/2
Ethernet1/0/9
Ethernet1/0/10
Ethernet1/0/11
Ethernet1/0,
12
Ethernet1/0/13
Ethernet/
0/14
Ethernet1/0/15
Ethernet1
0
16
Ethernet1/0/17
Ethernet1/0/18
Ethernet1/0/19
Ethernet1/0/20
Ethernet1/0/21
Ethernet1/0/22
Ethernet1/0/23
Ethernet1/0/24
Ethernet1/0/25
Ethernet1/0/26
Ethernet1/0/27
Ethernet1/0/28
3
VLAN0030
static
ENET
Ethernet1/0/3
Ethernet1/0/20(T)
40
VLAN0040
static
ENET
Ethernet1/0/4
Ethernet1/0/5
Ethernet1/0/6
Ethernet1/0/7
Ethernet1/0/8
Ethernet1/0/20(T
100
VLANO100
static
ENET
Ethernet1/0/20
T
VLAN0111
static
ENET
Ethernet1/0
20
VLAN0112
Static
ENET
Ethernetl/
/0
120
115
VLAN0115
static
ENET
Ethernet1/0
20
116
VLAN0116
static
ENET
Ethernet1/0/20
1001VLAN1001
static
ENET
Ethernet1/0/20(T第二阶段评分标准
任务 题号 与下列 flag 值完全一致得分,否则不得分 分数
1 0c41c56ec323286d331170eeb678f446 12 分
2 84aa4f15ec0ba2fb9cc8e42a762e936e 12 分
3 e0a33c47b4187c96fe354c1048388563 12 分
4 3a610bce476b3018c88f4a6615e539d4 12 分
5 f3566c6492a4480ba11228a7870b43e9 12 分
5a17a29dfcbaa15587d878c5745797f7
任务 1

Linux 系统渗透测试:PWN08
b4f461e17b02e5921d7c25fa0a024aea

6
c52d911e1184b6aaba16ab90d5c473b6
15 分

b36c62a127b667677ca4c3721f83216f

7d75a87adacfec43e1b0af10e9d8aebd

6aa38f7d8e5658c18742f38d6407e7d0

548f52c3152f56d1cf8cb461f611f55c

d88c872183f4b906da9e3daf86ab55db

6f4d93dcbbf5f0befafce48719027a40

1a91c494b85c514a4ecebad6ac22b51f
1 29aeb11be5fef5fd4fadf44209e66166 8 分
2 8e5fb2dd2c14b4cecd2cbcb167eaac31 12 分
任务 2 3 3329a899816ccb1cfeb53255c75df4e4 12 分
Web 安全测试 4 4fed55f98e74b55cf7b42440bd6ab572 12 分
5 247359d7a6be50b5bef8daab315be53b 12 分
6 4e571855beb7515cf613518bcc403665 12 分
7 9aae798c312c02c8611f5604bc8a5fcb 7 分
1 e5b7692a6b09cf21ca0673386b276c38 12 分
2 d25b0b1bcaf9079bbce48d2e741a4936 12 分
任务 3 3 8bcef189a8f3c11491cb202a4577f0c3 12 分
逆向工程:Windows PE05 4 ce3dbc98897d30580bec9c236d29f252 12 分
5 eaed36318d78c971d4dd48166f9856c6 12 分
6 8e5a93ebb9b8383ebbcd6d6f055a8423 15 分
1 35ea2e5589c377cce55895a5dde1e1b0 12 分
2 19eb3ef43c76c554d8025eebfccf621d 12 分
任务 4
3 6ba87ee05fa0495a54b67267a2d232bb 12 分
Windows 系统渗透测试:
4 69793e0f09b4d47024ec450778c5b14b 12 分
PWN09
5 c6f28540115f62b95a37552a893d857b 12 分
6 70c5475f99f5441534fac02b5a11bcf9 15 分
1 70a885e9e9e2c9e046c1ae8ee90683bc 12 分
任务 5 2 79e1c19d4c08be81e57f8486e3ce17ef 12 分
逆向工程:Linux ELF05 3 dbb8b9ce0bb9a920a4b9edeb29b3e09d 12 分
4 f10bb77805ab3e00e32e61084fff0a27 12 分
5 b3f6c8b64c66866ef38095047b80d568 12 分
5a17a29dfcbaa15587d878c5745797f7

b4f461e17b02e5921d7c25fa0a024aea

c52d911e1184b6aaba16ab90d5c473b6

b36c62a127b667677ca4c3721f83216f

6
7d75a87adacfec43e1b0af10e9d8aebd
或 15 分
6aa38f7d8e5658c18742f38d6407e7d0

548f52c3152f56d1cf8cb461f611f55c

d88c872183f4b906da9e3daf86ab55db

6f4d93dcbbf5f0befafce48719027a40

1a91c494b85c514a4ecebad6ac22b51f
1 131d75bc12e93e90dbbe0ce0c0d8e0aa 7 分
任务 6
2 bb0a1fcf5a032f527bd67d0db73d2fe7 7 分
大数据与机器学习应用:
3 1efe90c8321a810edd86bcf1482244ce 7 分
Web 安全测试
4 6176d148edcb24cb821169347f9b42aa 7 分
5 a5921d53caaed8062aae8d7596637b62 7 分
6 d100048b5987c99198ae5f463f6301df 7 分
7 aa4965d0edd0e1a9de842ba0459f44dd 7 分
8 ad8bf9c6d689738cbb2751516ad4396f 7 分
9 863199a0eed95519475dbf35c8a488f7 7 分
10 a71dea4db4ff1a6ee94a8883dfa3ea92 7 分
11 074cb2a7a3e5729531bbd723ca79ebdd 5 分第一阶段-RS评分标准
1.DCRS开启telnet登录功能,用户名dcn01,密码dcn01,配置使
用telnet方式登录终端界面前显示如下授权信息:WARNING!!!
Authorised access only,all of your done will be recorded!
Disconnected IMMEDIATELY if you are not an authorised user!
Otherwise,we retain the right to pursue the legal
responsibility'”.
共8分,telnet登录提示banner且登录成功得分。
5661o23
2.总部部署了一套网管系统实现对核心DCS进行管理,网管系统
IP为:10.52.0.100,读团体值为:DCN2021,版本为V2C,DCRS
Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知
网管发生的变化,每35s发送一次;DCRS出口往返流量发送给DCBI,
由DCBI对收到的数据进行用户所要求的分析;
共8分,共3处
1.3分,完全一致得分,否则不得分
DCRS#show snmp status
System Name DC YunKe Networks Co.,Ltd.
System Contact 400-810-9119
System Location China
Trap enable
RMON enable
Community Information:
V1/V2c Trap Host Information:
Trap-rec-address:10.52.0.100
Host Version:V2
Community string:DCN2021
V3 Trap Host Information:
Security IP is Enabled.
2.3分,完全一致得分,否则不得分
DCRS#show mac-notification summary
MAC address notification:enabled
MAC address snmp traps:enabled
MAC address notification interval 35
MAC address notification history log size 10
MAC
address added =0
MAC
address removed =0
MAC address moved =0
MAC address snmp traps generated =0
DCRS#
3.2分,完全一致得分,否则不得分
DCWS#show monitor
monitor session 1:
20
Destination Ethernet1/0/10 tunnel VID 0 desMAC 00-00-00-00-00-00 desIP 0.0.0.0 srcIP 0.0.0.0
No monitor in session 2
No monitor in session 3
No monitor in session 4第一阶段-WS评分标准
13.已知原AP管理地址为10.81.0.0/15,为了避免地址浪费请重新
规划和配置IP地址段,要求如下:
●使用原AP所在网络进行地址划分;
●现无线用户VLAN10中需要127个终端,无线用户VLAN20需
要50个终端;
●DCWS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,
网段中第一个可用地址为AP管理地址,最后一个可用地址为
DCWS管理地址,保证完成AP二层注册;为无线用户VLAN10,20
下发IP地址,最后一个可用地址为网关;
共10分,共6处。
1.6分,任意一处错不得分。
DCWS#show wireless ap 00-03-0f-8a-21-30 status
MAC address....................................
00-03-0f-8a-21-30
男2以
10.80165
。。,。,。。,。。,。。,。g。。
68c8.814-a1
tch IP Address......
00:00:00:00 None
Coi Configuration Element...No
Debug Mode
code Download'status......................
Disable
Not started
Reset Status.
Not Started
profile
1-Default
Vendor ID.
Digital China (Shanghai)Networks Ltd.
Protocol version.
Software version.
3.3.2.50
Hardware version.
2.0.1
Uboot Version.
1.05
Hardware Type.
59 -WL8200-12(R2),Indoor Dual Radio a/n/ac,b/g/n
Serial Number.
L020420HC15001194
Authemticated CTients............
..L2 Poll Received
8y0e9698992
2,3,4,5处各1分。
DCWS#sh run I
begin service dhcp
service dhcp
ip dhcp pool ap
network-address10.80.1.64255.255.255.252
default-router 10.80.1.66
ip dhcp pool vlan10
network-address10.80.0.0255.255.255.0
default-router 10.80.0.254
ip dhcp pool vlan20
network-address10.80.1.0255.255.255.192
default-router 10.80.1.62
14.在NETW0RK下配置SSID,需求如下:
·NETWORK1下设置SSID DCN2021,VLAN10,加密模式为
wpa-personal,其口令为DCNE2021;
●NETWORK2下设置SSID GUEST,VLAN20不进行认证加密,做相
应配置隐藏该SSID;
共8分,共2处。
1.4分,密码显示任意可得分。
network 1
security mode wpa-personal
ssid DCN2021
vlan 10
wpa key encrypted bc63573be9eac218d6fd4262b5daf708b4ff3edf84f95a0506a1
217c0f2f58f54c1602672$9488391b6ca2b65b2c4a24c7fa1de49bb8558a4036ca3874bd
09b7
2.4分,完全一致得分,否则不得分
network 2
hide-ssid
client-qos enable
client-gos bandwidthh-limit down 2048
client-gos bandwidthh-limit up 1024
max-clients50
ssid quest
vlan 20第一阶段-WAF评分标准
24、公司内部有一台网站服务器直连到WAF,地址是RS上VLAN10网
段内的第五个可用地址,端口是8080,开启记录访问日志和记录防
护日志;配置将服务访问日志、WEB防护日志、服务监控日志信息发
送sys1og日志服务器,IP地址是VLAN10内第六个可用地址,UDP的
514端口;
共8分,共2处。
1.4分
编辑服务
*服务名称:
web
服务类型:
HTTP
10.80.0.5
“主机地址:
点分进制数,形如:192.168.23:4
十主机满口:
8080
【1w65535)
域名:
策略集:
P-XXX
字符集:
utf-8
MAC绑定:
空用服务与MAC地址绑定
*记录访问日志:
@是○否
*记灵防护日志:
O是○否
链路定:
br_default
2.4分
莖本配道日志导出日志清空日志服务器
日志服务器
添加
序号名称
股务器IP
汽口状态协议类型日志类型
海作
@
1
syslog
10.80.0.6
514
⊙udp
服务访问,WEB防护,服务监控

25、在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公
司内网服务器;
共8分,共3处。
第1处2分,第2处3分,第3处3分。
基本攻击防护
策略名称:p网
一基本攻击防护
状态:
开启
○关闭
选择是否开启基本攻击防护,推荐:是,
应答体检测入
是否启用应答体检测。此远项对性能有一定影响,建议在对
状态:
口启用
应普时间设有特殊要求的博况下使用。
防护动作、
防护动作可以选泽允许(允许继领请求服务器资源),阻止
(阻止请求,返回403页面,或,相应的错误过滤页面》,
动作:
阻止
里定向(里定向请求到图置的重定URL),阻断(在设置
的阻断时间内,阻止同源IP的请求)。
默认攻击防护类型
SQL注入攻击防护
房站本攻击防护 显作
统注入命令
远程文件包含攻走防护 目录追历攻击防护 其他
创建自定义规则
规则名称:
规则名称用于识别自定义规则,氟大长度为32
对UR进行字符串匹配,大小写不敏感。如配置/”,表示不
URI匹配:
对URI进行检测,最大长度为512
高级匹配:
用于配置HT川P请求头域的检则规则,大 小写不敏圆
落加
自定义规则列表、
规则名称
启用
URL匹配
高级匹配
操作
确定垂置
26、配置暴力浏览攻击防护,单IP最大请求数3000次,防护动作为
阻止;编辑防护策略,定义TTP请求体的最大长度为256,防止缓冲
区溢出攻击,防护动作为阻止;
共8分,共3处。
1-2处,每处3分。
暴力浏览攻击防护
诗将配置顶填写完整,否测防护不生效。
筒略名称:P-Xx
景力浏览防护
状态:
@开启
○关闭
选择是否开启暴力浏览方护
单P允许的最大请求
请求计数的最大值,计数满足最大值时,格执行己配酒的防护动
3000

作,数直范国:1-32767
防护动作人
防护动作可以远择阳止(阻上请求,返回403页间,或,相应的情
动作
阻止
误过述页面)
确定

3.2分
协议规范检测
策略名称:P-XXx
协议规范检刘
状态:
O开启
开启对HTP协议各组成元素的长度限制功能。这些检查能够
○关闭
有效阻斯美冲溢出等改击.准荐:是
请求头域值的最大长
8192
定义请求报头值的最大长度。推荐8192
度:
请求头名称的最大长
64
定义报头名称的最大长度。推荐:64
度:
请求头域的最大个数:
20
定义了一个请求能够包含的最多报头个数.推荐:20
请求b0dy的最大长度。P0ST请求有一个包合表单参数和值
请求体的最大长度:
256
的清求b0y.推荐:327682021 年全国职业院校技能大赛高职组
“信息安全管理与评估”赛项
A 卷
一、赛项第一阶段时间
150 分钟。
二、赛项信息
任务 竞赛
竞赛阶段 竞赛任务 分值
阶段 时间
第一阶段 任务 1 网络平台搭建 50
150
平台搭建与安全
任务 2 网络安全设备配置与防护 分钟 250
设备配置防护
三、注意事项
赛题第一阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”
中的要求提交答案。选手需要在 U盘的根目录下建立一个名为“GWxx”
的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放
置在文件夹中作为比赛结果提交。
1
四、赛项内容
(一)赛项环境设置
1. 网络拓扑图
2
2. IP 地址规划表
设备名称 接口 IP地址 对端设备
10.1.0.254/30
(Trust 安全域)
ETH0/1-2
10.2.0.254/30
(Trust 安全域)
DCWS
10.3.0.254/30
ETH0/3
(Trust 安全域)
10.4.0.254/30
ETH0/4
(Trust 安全域)
10.100.18.1/27 IDC SERVER
ETH0/5
(untrust 安全域) 10.100.18.2
防火墙 200.1.1.1/28
ETH0/6 INTERNET
DCFW (untrust 安全域)
10.11.0.1/24
Loopback1
(Trust 安全域)
10.12.0.1/24
Loopback2
(Trust 安全域)
-
10.13.0.1/24
Loopback3
(Trust 安全域)
10.14.0.1/24
Loopback4
(Trust 安全域)
192.168.10.1/24 SSL VPN 地址
SSL Pool
可用 IP 数量为 20 池
ETH1/0/1-2 - DCFW
无线 1 与部分
VLAN 10 需配置
服务器
三层无线交换机 VLAN 20 需配置 无线 2
DCWS VLAN 50
172.16.50.62/26 PC3
ETH1/0/3
VLAN 51
10.51.0.254/30 DCBI
ETH1/0/10
VLAN 52
10.52.0.254/24 WAF
ETH1/0/11
VLAN 113 VLAN113 OSPF
DCFW
ETH1/0/13 10.3.0.253/30
VLAN 114 VLAN114 OSPF DCFW
3
ETH1/0/14 10.4.0.253/30
VLAN 100
192.168.100.1/30
VLAN115 OSPF
ETH1/0/20 DCRS
10.5.0.254/30
VLAN116 OSPF
10.6.0.254/30
无线管理 VLAN
VLAN 101 需配置 AP
ETH1/0/21
VLAN 100
192.168.100.2/30
ETH1/0/20 VLAN 111 10.1.0.253/30
DCWS
VLAN 112 10.2.0.253/30
三层交换机 VLAN 115 10.5.0.253/30
DCRS VLAN 116 10.6.0.253/30
VLAN 30
172.16.30.62/26 PC1
ETH1/0/3
VLAN 40
172.16.40.62/26 PC2
ETH1/0/4-8
日志服务器
ETH2 10.51.0.253/30 DCWS
DCBI
WEB 应用防火墙 ETH2 Server
10.52.0.253/30
DCWAF ETH3 DCWS
4
3. 设备初始化信息
设备名称 管理地址 默认管理接口 用户名 密码
ETH0 或
防火墙
http://192.168.1.1 Console admin admin
DCFW
波特率 9600
网络日志系统
https://192.168.5.254 ETH0 admin 123456
DCBI
WEB应用防火墙
https://192.168.45.1 ETH5 admin admin123
WAF
三层交换机 Console
- - -
DCRS 波特率 9600
无线交换机 Console
- admin admin
DCWS 波特率 9600
备注 所有设备的默认管理接口、管理 IP 地址、管理员用户名、密码不
允许修改;
5
第一阶段任务书
任务 1:网络平台搭建
题号 网络需求
按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置。
1
(9分)
按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将
2
相应接口划入 VLAN, 对各接口 IP 地址进行配置。(7分)
按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将
3
相应接口划入 VLAN,对接口 IP 地址进行配置。(18 分)
按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配
4
置。(8分)
按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行
5
配置。(8分)
6
任务 2:网络安全设备配置与防护
1. DCRS 开启 telnet 登录功能,用户名 dcn01,密码 dcn01,配置使
用 telnet 方式登录终端界面前显示如下授权信息:“WARNING!!!
Authorised access only, all of your done will be recorded!
Disconnected IMMEDIATELY if you are not an authorised user!
Otherwise, we retain the right to pursue the legal
responsibility”;(8分)
2. 总部部署了一套网管系统实现对核心 DCRS 进行管理,网管系统
IP为:10.52.0.100,读团体值为:DCN2021,版本为 V2C, DCRS
Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知
网管发生的变化,每35s发送一次;DCRS出口往返流量发送给DCBI,
由 DCBI 对收到的数据进行用户所要求的分析;(8 分)
3. 对 DCRS 上 VLAN40 开启以下安全机制:
业务内部终端相互二层隔离,启用环路检测,环路检测的时间间
隔为 10s,发现环路以后关闭该端口,恢复时间为 30分钟;如发
现私设 DHCP 服务器则关闭该端口,配置防止 ARP 欺骗攻击;
(8分)
4. DCWS 配置 IPv6 地址,使用相关特性实现 VLAN50 的 IPv6 终端可
自动从网关处获得 IPv6 有状态地址;
DCRS 配置 IPv6 地址,开启路由公告功能,路由器公告的生存期
为 2 小时,确保 VLAN30 的 IPv6 终端可以获得 IPv6 无状态地址。
7
DCWS与 DCRS之间配置RIPng,使PC1与 PC3可以通过IPv6通信;
IPv6 业务地址规划如下,其它 IPv6 地址自行规划:(12分)
业务 IPV6 地址
VLAN30 2001:30::254/64
VLAN50 2001:50::254/64
5. 尽可能加大 DCWS 与防火墙 DCFW 之间的带宽;
配置使总部 VLAN40 业务的用户访问 IDC SERVER 的数据流经过
DCFW 10.1.0.254, IDC SERVER 返回数据流经过 DCFW 10.2.0.254,
且对双向数据流开启所有安全防护,参数和行为为默认;(12 分)
6. DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认
证,密钥自定义,传播访问 INTERNET 默认路由;(8分)
7. DCFW 与 DCRS 建立两对 IBGP 邻居关系,使用 AS 65500,DCFW 上
loopback1-4 为模拟 AS 65500 中网络,为保证数据通信的可靠性
和负载,完成以下配置,要求如下:(12分)
DCRS 通过 BGP 到达 loopback1,2 网路下一跳为 10.3.0.254;
DCRS 通过 BGP 到达 loopback3,4 网络下一跳为 10.4.0.254;
通过 BGP 实现到达 loopback1,2,3,4 的网络冗余;
使用 IP前缀列表匹配上述业务数据流;
使用 LP属性进行业务选路,只允许使用 route-map 来改变 LP
属性、实现路由控制,LP属性可配置的参数数值为:200
8. 如果 DCRS E1/0/3 端口的收包速率超过 30000 则关闭此端口,恢
复时间 5 分钟,并每隔 10分钟对端口的速率进行统计;为了更好
8
地提高数据转发的性能,DCRS 交换中的数据包大小指定为 1600
字节;(8分)
9. 为实现对防火墙的安全管理,在防火墙 DCFW 的 Trust 安全域开启
PING,HTTP,SNMP 功能(loopback 接口除外),Untrust 安全域
开启 SSH、HTTPS 功能; (8分)
10.总部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网 IP:
200.1.1.28/30,保证每一个源 IP产生的所有会话将被映射到同
一个固定的 IP地址,当有流量匹配本地址转换规则时产生日志信
息,将匹配的日志发送至 10.52.0.100 的 UDP 2000 端口;
(10 分)
11.远程移动办公用户通过专线方式接入总部网络,在防火墙 DCFW 上
配置,采用 SSL 方式实现仅允许对内网 VLAN 30 的访问,用户名
密码均为 DCN2021,地址池参见地址表;(10分)
12.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据
流,上行最小带宽设置为 2M,下行最大带宽设置为 4M;为净化上
网环境,要求在防火墙 DCFW 做相关配置,禁止无线用户周一至周
五工作时间 9:00-18:00 的邮件内容中含有“病毒”、“赌博”的
内容,且记录日志;(8分)
13.已知原 AP 管理地址为 10.81.0.0/15,为了避免地址浪费请重新
规划和配置 IP地址段,要求如下:
使用原 AP所在网络进行地址划分;
9
现无线用户 VLAN 10 中需要 127 个终端,无线用户 VLAN 20 需
要 50 个终端;
DCWS 上配置 DHCP,管理 VLAN为 VLAN101,为 AP下发管理地址,
网段中第一个可用地址为 AP管理地址,最后一个可用地址为
DCWS 管理地址,保证完成 AP二层注册;为无线用户 VLAN10,20
下发 IP 地址,最后一个可用地址为网关;(10分)
14.在 NETWORK 下配置 SSID,需求如下:
NETWORK 1 下设置 SSID DCN2021,VLAN10,加密模式为
wpa-personal,其口令为 DCNE2021;
NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相
应配置隐藏该 SSID; (8 分)
WORK 1 开启内置 portal+本地认证的认证方式,账号为 DCN 密
码为 123456;(8分)
16.配置 SSID GUEST 每天早上 0点到 6点禁止终端接入; GUSET 最多
接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;
配置所有无线接入用户相互隔离;(8分)
17.配置当 AP 上线,如果 AC中储存的 Image 版本和 AP 的 Image 版本
号不同时,会触发 AP自动升级;配置 AP发送向无线终端表明 AP
存在的帧时间间隔为 1 秒;配置 AP失败状态超时时间及探测到的
客户端状态超时时间都为 2 小时;配置 AP在脱离 AC 管理时依然
可以正常工作;(8 分)
10
18.为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连
接无线信号;为防止非法 AP假冒合法 SSID,开启该检测功能;
(8分)
19.在公司总部的 NETLOG 上配置,设备部署方式为旁路模式。增加非
admin 账户 ABC2021,密码 ABC2021,该账户仅用于用户查询设备
的日志信息和统计信息。使 NETLOG 能够通过邮件方式发送告警信
息,邮件服务器在服务器区,IP地址是 10.52.0.100,端口号 25,
账号 test,密码 test;NETLOG 上配置 SNMPv3,用户名 admin,MD5
秘钥 adminABC,配置 NTP 服务器,服务器地址:10.52.0.100;
(8分)
20.在公司总部的NETLOG上配置,监控工作日(每周一到周五9:00-18:
00)期间 PC1 网段访问的 URL 中包含 xunlei 的 HTTP 访问记录,
并且邮件发送告警。监控 PC2 网段所在网段用户任意时间的即时
聊天记录。监控内网所有用户任意时间的邮件收发访问记录。
(8分)
21.NETLOG 配置应用及应用组“P2P 视频下载”,UDP 协议端口号范
围 64521-64621,在周一至周五 8:00-20:00 监控内网中所有用
户的“P2P 视频下载”访问记录;(8 分)
22.NETLOG 配置对内网 ARP 数量进行统计,要求 30分钟为一个周期;
NETLOG 配置开启用户识别功能,对内网所有 MAC 地址进行身份识
别;(8分)
11
LOG 配置统计出用户请求站点最多前 20排名信息,发送到邮
箱为 bn2021@;(8 分)
24.公司内部有一台网站服务器直连到 WAF,地址是 RS 上 VLAN10 网
段内的第五个可用地址,端口是 8080,开启记录访问日志和记录
防护日志;配置将服务访问日志、WEB 防护日志、服务监控日志
信息发送 syslog 日志服务器,IP地址是 VLAN10 内第六个可用地
址,UDP 的 514 端口; (8 分)
25.在公司总部的 WAF 上配置,阻止常见的 WEB 攻击数据包访问到公
司内网服务器;(8 分)
26.配置暴力浏览攻击防护,单 IP最大请求数 3000 次,防护动作为
阻止;编辑防护策略,定义 HTTP 请求体的最大长度为 256,防止
缓冲区溢出攻击,防护动作为阻止;(8 分)
27.WAF 上配置开启爬虫防护功能,当爬虫标识为 Spider,自动阻止
该行为;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF
上配置编辑防护策略,要求客户机访问内部网站时,禁止访问
*.bat 的文件; (8 分)
28.WAF 上配置,使用 WAF 的漏洞立即扫描功能检测服务器
(10.52.0.100)的安全漏洞情况,要求包括信息泄露、SQL 注入、
跨站脚本编制; (8 分)
29.在公司总部的 WAF 上配置,将设备占用空间和内存占用空间超过
50%时通过邮件(发送到 bn2021@)及短信方式
(发送到 13812345678)发送告警信息给管理员; (8 分)
12
第二阶段任务书
一、赛项第二阶段时间
180 分钟。
二、赛项信息
任务 竞赛
竞赛阶段 竞赛任务 分值
阶段 时间
任务 1 Linux 系统渗透测试:PWN08 75
任务 2 Web 安全测试 75
第二阶段 任务 3 逆向工程:Windows PE05 75
180
系统安全攻防及 任务 4 Windows 系统渗透测试:PWN09 75
分钟
运维安全管控 任务 5 逆向工程:Linux ELF05 75
大数据与机器学习应用:Web 安全
任务 6 75
测试
三、注意事项
赛题第二阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”
中的要求提交答案。选手需要在 U盘的根目录下建立一个名为“GWxx”
的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放
置在文件夹中作为比赛结果提交。
13
任务 1:Linux 系统渗透测试:PWN08
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:LinuxServer
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务中下载文件
Exploit_Linux05.c,编辑该 C 程序源文件,填写该文件当中
空缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回的哈
14
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串);(12分)
2. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
3. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
4. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
5. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
6. 对题目 1-5 中编辑的 Exploit_Linux05.c 源文件进行编译、链
接,使程序运行,获得服务器场景 2 的 root 权限,并将服务
器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD5
15
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(15分)
16
任务 2:Web安全测试
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:WebSecServer
服务器场景 2 的 FTP 服务账号:匿名
任务内容:
1. 以浏览器方式打开网站主页,继续点击超链接进入页面,以
Web安全测试方法获得服务器场景2根路径下的文件flaginfo
中的完整字符串,并将该字符串通过 MD5 运算后返回哈希值的
17
十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(8分)
2. 从靶机服务器场景 FTP 服务器中下载文件 websec05.php,编
辑该 PHP 程序文件,使该程序实现能够对本任务第 1题中的
Web 应用程序渗透测试过程进行安全防护,填写该文件当中空
缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
3. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
4. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
5. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5
18
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
6. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
7. 将编辑好后的PHP程序文件上传至服务器场景2的FTP服务目
录,并在攻击机端通过本任务第 1 题中使用的 Web 安全测试方
法对服务器场景 2进行渗透测试,将此时 Web 页面弹出的字符
串通过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值
提交(形式:十六进制字符串);(7分)
19
任务 3:逆向工程:Windows PE05
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务访问方式:匿名
服务器场景 2:Windows1
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
windows_pe_05 以及渗透测试脚本 windows_pe_05,通过攻击
机调试工具,对以上可执行文件 windows_pe_05 进行逆向分析,
并利用逆向分析的结果,完善渗透测试脚本 windows_pe_05,
20
补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12分)
2. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
3. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
4. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
5. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
6. 通过 Python 或 Ruby 解释器执行程序文件 windows_pe_05,获
得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG
当中完整的字符串的内容,并将该字符串通过 MD5 运算后返回
21
哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字
符串);(15分)
22
任务 4:Windows 系统渗透测试:PWN09
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务访问方式:匿名
服务器场景 2:Windows2
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载渗透测试脚本
windows_exploit_05,补充该脚本当中空缺的 FLAG01 字符串,
并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作
为 Flag 值提交(形式:十六进制字符串)(12分)
23
2. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串)
(12分)
3. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
4. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
5. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12分)
6. 通过Python或Ruby解释器执行程序文件windows_exploit_05,
获得靶机服务器场景 2 的最高权限,并打印根路径下的文件
FLAG 当中完整的字符串的内容,并将该字符串通过 MD5 运算
后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六
进制字符串);(15分)
24
任务 5:逆向工程:Linux ELF05
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:LinuxServer
任务内容:
1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
linux_elf_05 以及 C程序源文件 linux_elf_05.c,通过攻击
机调试工具,对以上可执行文件 linux_elf_05 进行逆向分析,
并利用逆向分析的结果,完善 C程序源文件 linux_elf_05.c,
25
补充该 C 程序源文件当中空缺的 FLAG01 字符串,并将该字符
串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提
交(形式:十六进制字符串);(12分)
2. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文
件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12分)
3. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文
件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12分)
4. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文
件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12分)
5. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文
件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12分)
6. 对题目 1-5 中编辑的 linux_elf_05.c 源文件进行编译、链接,
使程序运行,获得服务器场景 2的 root 权限,并将服务器场
景 2磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运
26
算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);(15分)
27
任务 6:大数据与机器学习应用:Web 安全测试
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景:WindowsServer
服务器场景的 FTP 服务账号:匿名
任务内容:
1. 从靶机服务器场景的 FTP 服务器中下载数据集 DS09、DS10,
以及 WebSec05.py 脚本,并对该脚本进行完善,实现如下任务
(ABC):A、对数据集进行特征向量表示得到特征矩阵;B、利
用特征矩阵训练 Web 安全异常检测模型;C、使用 Web 安全异
常检测模型判断列表中的 URL 请求是否存在异常。补充该脚
28
本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后
返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进
制字符串);(7分)
2. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
3. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
4. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
5. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
6. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返回哈
29
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
7. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
8. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
9. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG09 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
10.继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
中空缺的 FLAG10 字符串,将该字符串通过 MD5 运算后返回哈
希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串)(7分)
11.通过 Python 解释器执行程序文件 WebSec05.py,使用 Web 安
全异常检测模型判断列表中的 URL 请求是否存在异常,并将
检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进
制结果作为 Flag 值提交(形式:十六进制字符串);(5 分)
30
第三阶段任务书
一、赛项第三阶段时间
90分钟。
二、赛项信息
任务 竞赛
竞赛阶段 竞赛任务 分值
阶段 时间
系统加固 加固自身服务器系统 30 分钟 80
第三阶段
分组对抗 渗透他人服务器系统系统攻防 60 分钟 170
加固自身服务器系统
三、提示与注意事项
假定各位选手是某企业的信息安全工程师,负责服务器的维护,
该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽
快对服务器进行加固,30分钟之后将会有很多白帽黑客(其它参赛
队选手)对这台服务器进行渗透测试。
提示 1:该题不需要保存文档;
提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示 3:加固常规漏洞;
提示 4:对其它参赛队系统进行渗透测试,取得 FLAG 值并提交到
平台。
31
注意事项:
注意 1:禁止攻击攻防竞技平台和网络连接设备;
网络设备已配置安全策略,WAF 已配置安全监控,同时开启日
志记录和告警功能;
对网络设备和竞技平台的扫描或渗透都会被记录和告警;
对网络设备和竞技平台的扫描或渗透行为一经发现,安全策略
会阻断流量,上报裁判长按规程处理;
注意 2:在加固阶段(前 30分钟,具体听现场裁判指令)不得对
任何服务器进行攻击;
注意 3:FLAG 值为每台受保护服务器的唯一性标识,每台受保护
服务器仅有一个。靶机的 Flag 值存放
在./root/flaginfoxxxx.xxx.txt 文件内容当中。基础分 80分,每
提交 1 次对手靶机的 Flag 值增加 6分,每当被对手提交 1 次自身靶
机的Flag值扣除6分,每个对手靶机的Flag值只能被自己提交一次,
本阶段最高得分 250 分,最低得分 0分。在登录自动评分系统后,提
交对手靶机的 Flag 值,同时需要指定对手靶机的 IP地址。
在这个环节里,各位选手可以继续加固自身的服务器,也可以攻
击其他选手的服务器。
32
四、漏洞列表
1.靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注
入的相关漏洞,利用此漏洞获取一定权限。
2.靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传
的相关漏洞,利用此漏洞获取一定权限
3.靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含
的相关漏洞,与别的漏洞相结合获取一定权限
4.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用
户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5.操作系统中可能存在一些系统后门,选手可以找到此后门,并
利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,
并获取到其他选手靶机上的 FLAG 值进行提交。
33

展开更多......

收起↑

资源列表