《中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)樣題》_第1頁(yè)
《中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)樣題》_第2頁(yè)
《中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)樣題》_第3頁(yè)
《中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)樣題》_第4頁(yè)
《中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)樣題》_第5頁(yè)
已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一、競(jìng)賽階段簡(jiǎn)介

競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值

任務(wù)1MSSQL數(shù)據(jù)庫(kù)滲透測(cè)試100

任務(wù)2主機(jī)發(fā)現(xiàn)與信息收集100

任務(wù)3SNMP信息收集與利用100

第一階段

任務(wù)4Windows操作系統(tǒng)滲透測(cè)試100

單兵模式系統(tǒng)滲100分鐘

任務(wù)5Linux操作系統(tǒng)滲透測(cè)試100

透測(cè)試

任務(wù)6網(wǎng)絡(luò)協(xié)議堆棧滲透測(cè)試100

Web應(yīng)用程序滲透測(cè)試及安全加

任務(wù)7100

備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作20分鐘0

第二階段系統(tǒng)加固:15分鐘

60分鐘300

分組對(duì)抗?jié)B透測(cè)試:45分鐘

二、拓?fù)鋱D

三、競(jìng)賽任務(wù)書

(一)第一階段任務(wù)書(700分)

任務(wù)1.MSSQL數(shù)據(jù)庫(kù)滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:server2003(用戶名:administrator;密碼:空)

服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2003

1.在本地PC滲透測(cè)試平臺(tái)BT5中使用zenmap工具掃描服務(wù)器場(chǎng)景server2003

所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1433、3306、

80端口。并將該操作使用的命令中必須要使用的字符串作為FLAG提交;(10分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5對(duì)服務(wù)器場(chǎng)景server2003進(jìn)行系統(tǒng)服務(wù)及版

本掃描滲透測(cè)試,并將該操作顯示結(jié)果中數(shù)據(jù)庫(kù)服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為FLAG提

交;(10分)

3.在本地PC滲透測(cè)試平臺(tái)BT5中使用MSF中模塊對(duì)其爆破,使用search命令,

并將掃描弱口令模塊的名稱作為FLAG提交;(10分)

4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show

options命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參

數(shù)的字段作為FLAG提交(之間以英文逗號(hào)分隔,例hello,test,..,..);(10分)

5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為FLAG提

交;(10分)

6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到

的密碼作為FLAG提交;(14分)

7.在msf模塊中切換新的滲透模塊,對(duì)服務(wù)器場(chǎng)景server2003進(jìn)行數(shù)據(jù)庫(kù)服務(wù)

擴(kuò)展存儲(chǔ)過(guò)程進(jìn)行利用,將調(diào)用該模塊的命令作為FLAG提交;(14分)

8.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進(jìn)行提權(quán),同時(shí)使用show

options命令查看需要的配置,并配置CMD參數(shù)來(lái)查看系統(tǒng)用戶,將配置的命令作為FLAG

提交;(14分)

9.在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并將該用

戶作為FLAG提交。(8分)

任務(wù)2.主機(jī)發(fā)現(xiàn)與信息收集(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:server2003(用戶名:administrator;密碼:空)

服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2003

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用fping對(duì)服務(wù)器場(chǎng)景server2003所在網(wǎng)

段(例如:/24)進(jìn)行主機(jī)發(fā)現(xiàn)掃描,并將該操作使用的命令中必須要使用的

參數(shù)作為FLAG提交;(12分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用genlist對(duì)服務(wù)器場(chǎng)景server2003所在

網(wǎng)段進(jìn)行掃描進(jìn)行主機(jī)存活發(fā)現(xiàn),并將該操作使用的命令中必須要使用的參數(shù)作為

FLAG提交;(12分)

3.在通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用nbtscan對(duì)服務(wù)器場(chǎng)景server2003所

在網(wǎng)段進(jìn)搜索掃描,獲取目標(biāo)的MAC地址等信息,并將該操作使用的命令中必須要使用

的參數(shù)作為FLAG提交;(12分)

4.假設(shè)服務(wù)器場(chǎng)景server2003設(shè)置了防火墻無(wú)法進(jìn)行ping檢測(cè),通過(guò)PC中滲

透測(cè)試平臺(tái)BT5使用arping檢測(cè)主機(jī)連通性掃描(發(fā)送請(qǐng)求數(shù)據(jù)包數(shù)量為4個(gè)),并將

該操作使用的命令中固定不變的字符串作為FLAG提交;(12分)

5.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用fping對(duì)服務(wù)器場(chǎng)景server2003所在網(wǎng)

段進(jìn)行存活性掃描,且要把最終掃描的存活主機(jī)輸出到文件ip.txt中,并將該操作使

用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文逗號(hào)分割,例a,b);

(12分)

6.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用nbtscan從第5題的ip.txt文件中讀取

IP掃描主機(jī)信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為FLAG

提交;(12分)

7.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用xprobe2對(duì)服務(wù)器場(chǎng)景server2003進(jìn)行

TCP掃描,僅掃描靶機(jī)80,3306端口的開放情況(端口之間以英文格式下逗號(hào)分隔),并

將該操作使用的命令中固定不變的字符串作為FLAG提交;(12分)

8.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5使用xprobe2對(duì)服務(wù)器場(chǎng)景server2003進(jìn)行

UDP掃描,僅掃描靶機(jī)161,162端口的開放情況(端口之間以英文格式下逗號(hào)分隔),并

將該操作使用的命令中固定不變的字符串作為FLAG提交。(16分)

任務(wù)3.SNMP信息收集與利用(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:server2003(用戶名:administrator;密碼:空)

服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2003

1.在本地PC滲透測(cè)試平臺(tái)BT5中使用autoscan工具掃描服務(wù)器場(chǎng)景server2003

所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)地址。判斷存活主機(jī)是否開放網(wǎng)

絡(luò)管理服務(wù),若開啟則以掃描出開啟SNMP服務(wù)的主機(jī)名作為FLAG提交;(11分)

2.在本地PC滲透測(cè)試平臺(tái)BT5中使用nmap工具進(jìn)行UDP掃描服務(wù)器場(chǎng)景

server2003所在網(wǎng)段范圍內(nèi)存活的主機(jī)地址,判斷網(wǎng)絡(luò)管理服務(wù)的開放情況,若開啟,

則以掃描出SNMP開放的端口號(hào)作為FLAG(各端口之間用英文分號(hào)分割,例21;23),若

未開放則提交none作為FLAG;(11分)

3.在本地PC滲透測(cè)試平臺(tái)BT5中調(diào)用snmpwalk工具測(cè)試服務(wù)器場(chǎng)景server2003

是否開啟WindowsSNMP服務(wù)(共同體為默認(rèn)字符串為public,通過(guò)對(duì)目標(biāo)靶機(jī)

的...6分支進(jìn)行snmpwalk來(lái)測(cè)試服務(wù)的開放情況(SNMP版本為v2c),

并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文分號(hào)分

割,例a;b);(11分)

4.在本地PC滲透測(cè)試平臺(tái)BT5中使用ADMsnmp工具嘗試猜解團(tuán)體字符串,并將

使用的全部命令作為FLAG提交(提交答案時(shí)IP以0代替,使用默認(rèn)字典

snmp.passwd);(11分)

5.更換使用onesixtyone工具執(zhí)行命令查看幫助選項(xiàng),并將輸入的命令作為FLAG

提交;(11分)

6.在本地PC滲透測(cè)試平臺(tái)BT5中使用onesixtyone對(duì)靶機(jī)SNMP進(jìn)行團(tuán)體字符串

猜解,并將使用的全部命令作為FLAG提交(提交的命令為忽略IP后必須使用的命令,

字典名字為dict.txt);(11分)

7.在本地PC滲透測(cè)試平臺(tái)BT5中對(duì)猜解結(jié)果進(jìn)行查看,將回顯中猜解的團(tuán)體字

符串作為FLAG提交;(11分)

8.在本地PC滲透測(cè)試平臺(tái)BT5中選擇新的SNMP攻擊模塊snmpcheck,根據(jù)得到

的public團(tuán)體字符串并利用snmpcheck進(jìn)行對(duì)靶機(jī)的信息收集,并將該操作使用的命

令中必須使用的參數(shù)作為FLAG提交;(11分)

9.查看獲取的系統(tǒng)信息,將系統(tǒng)管理員用戶和異常(黑客)用戶作為FLAG提交,

(各用戶之間用英文分號(hào)分割,例root;user)。(12分)

任務(wù)4.Windows操作系統(tǒng)滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:PYsystem4

服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本不詳)

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行操作系統(tǒng)掃描

滲透測(cè)試,并將該操作顯示結(jié)果“Running:”之后的字符串作為FLAG提交;(6分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行系統(tǒng)服務(wù)及版

本掃描滲透測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)的服務(wù)版本信息字符串作為FLAG

提交;(6分)

3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為FLAG提交;(例如14)(13分)

4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為FLAG提交;(14

分)

5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為FLAG提交;(16

分)

6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上222文件夾中唯一一個(gè)圖片中的英文單詞作為FLAG提交;(15分)

7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景中的當(dāng)前最高賬戶管理員的密碼作為FLAG提交;(10分)

8.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將

該場(chǎng)景中回收站內(nèi)文件的文檔內(nèi)容作為FLAG提交。(20分)

任務(wù)5.Linux操作系統(tǒng)滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:PYsystem5

服務(wù)器場(chǎng)景操作系統(tǒng):未知

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行操作系統(tǒng)掃描

滲透測(cè)試,并將該操作顯示結(jié)果“OSDetails:”之后的字符串作為FLAG提交;(6分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行系統(tǒng)服務(wù)及版

本掃描滲透測(cè)試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫(kù)對(duì)應(yīng)的服務(wù)版本信息字符串作為

FLAG提交;(6分)

3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將

該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件名稱作為FLAG提交;(12

分)

4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將

該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件內(nèi)容作為FLAG提交;(16

分)

5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將

該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作為FLAG提交;(27分)

6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將

該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。(33

分)

任務(wù)6.網(wǎng)絡(luò)協(xié)議堆棧滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:WindowsServer18065

服務(wù)器場(chǎng)景操作系統(tǒng):Windows2003Server

服務(wù)器場(chǎng)景FTP下載服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP下載服務(wù)端口:2121

1.通過(guò)物理機(jī)的ping程序訪問(wèn)靶機(jī),成功訪問(wèn)后,在攻擊機(jī)中使用arpspoof程

序?qū)ξ锢頇C(jī)進(jìn)行ARP滲透測(cè)試,對(duì)物理機(jī)進(jìn)行ARP緩存毒化為:靶機(jī)IP地址映射攻擊

機(jī)MAC地址;從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載文件arpspoof.py,編輯該P(yáng)ython3

程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)中arpspoof程序一致的功能,填寫該文件當(dāng)中空缺

的F1字符串,將該字符串作為Flag值提交;(9分)

2.繼續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序

一致的功能,填寫該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;(9分)

3.繼續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序

一致的功能,填寫該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提交;(9分)

4.繼續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序

一致的功能,填寫該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;(9分)

5.繼續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序

一致的功能,填寫該文件當(dāng)中空缺的F5字符串,將該字符串作為Flag值提交;(9分)

6.繼續(xù)從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件icmpflood.py,編輯該P(yáng)ython3

程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填

寫該文件當(dāng)中空缺的F6字符串,將該字符串作為Flag值提交;(9分)

7.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP

對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的F7字符串,將

該字符串作為Flag值提交;(9分)

8.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP

對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的F8字符串,將

該字符串作為Flag值提交;(9分)

9.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP

對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的F9字符串,將

該字符串作為Flag值提交;(9分)

10.繼續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP

對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的F10字符串,

將該字符串作為Flag值提交;(9分)

11.在本地PC滲透測(cè)試平臺(tái)BT5中通過(guò)Python3程序解釋器執(zhí)行程序文件

icmpflood.py,并打開WireShark監(jiān)聽網(wǎng)絡(luò)流量,分析通過(guò)程序文件icmpflood.py產(chǎn)

生的ICMP流量,并將該ICMP數(shù)據(jù)對(duì)象中的Code屬性值通過(guò)MD5運(yùn)算后返回的哈希值

的十六進(jìn)制結(jié)果的字符串作為Flag值提交。(10分)

任務(wù)7.Web應(yīng)用程序滲透測(cè)試及安全加固(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:WindowsServer18065

服務(wù)器場(chǎng)景操作系統(tǒng):Windows2003Server

服務(wù)器場(chǎng)景FTP下載服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP下載服務(wù)端口:2121

服務(wù)器場(chǎng)景FTP上傳服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP上傳服務(wù)端口:21

1.在攻擊機(jī)端通過(guò)瀏覽器訪問(wèn)主頁(yè)http://靶機(jī)IP地址,通過(guò)Web應(yīng)用程序滲透

測(cè)試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,成功登陸后,將Web頁(yè)面彈出的字符串通過(guò)

SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提交;(7分)

2.從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件loginauthentic.php,編輯該P(yáng)HP

程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全

防護(hù),填寫該文件當(dāng)中空缺的F11字符串,將該字符串作為Flag值提交;(7分)

3.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題

中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F12字符串,將

該字符串作為Flag值提交;(7分)

4.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題

中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F13字符串,將

該字符串作為Flag值提交;(7分)

5.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題

中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F14字符串,將

該字符串作為Flag值提交;(7分)

6.繼續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題

中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F15字符串,將

該字符串作為Flag值提交;(7分)

7.將編輯好后的loginauthentic.php程序文件上傳至靶機(jī)FTP服務(wù),在攻擊機(jī)

端通過(guò)瀏覽器訪問(wèn)主頁(yè)http://靶機(jī)IP地址,通過(guò)本任務(wù)第1題所使用的Web應(yīng)用程序

滲透測(cè)試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,將此時(shí)Web頁(yè)面彈出的字符串通過(guò)SHA256

運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提交;(7分)

8.成功登陸磐石公司模擬產(chǎn)品網(wǎng)站后,繼續(xù)點(diǎn)擊超鏈接進(jìn)入磐石公司產(chǎn)品信息頁(yè)

面,通過(guò)Web應(yīng)用程序滲透測(cè)試方法獲得靶機(jī)根路徑下的文件flaginfo中的字符串,

并將該字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提

交;(8分)

9.從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件product.php,編輯該P(yáng)HP程序文件,

使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫

該文件當(dāng)中空缺的F16字符串,將該字符串作為Flag值提交;(7分)

10.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8

題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F17字符串,

將該字符串作為Flag值提交;(7分)

11.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8

題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F18字符串,

將該字符串作為Flag值提交;(7分)

12.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8

題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F19字符串,

將該字符串作為Flag值提交;(7分)

13.繼續(xù)編輯本任務(wù)第9題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第8

題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F20字符串,

將該字符串作為Flag值提交;(7分)

14.將編輯好后的product.php程序文件上傳至靶機(jī)FTP服務(wù),并在攻擊機(jī)端通

過(guò)本任務(wù)第8題中使用的Web應(yīng)用程序滲透測(cè)試方法獲得靶機(jī)根路徑下的文件flaginfo

中的字符串,將此時(shí)Web頁(yè)面彈出的字符串通過(guò)SHA256運(yùn)算后返回的哈希值的十六進(jìn)

制結(jié)果的字符串作為Flag值提交。(8分)

(二)第二階段任務(wù)書(300分)

假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全

防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行安全加固,15

分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。

根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽器登錄實(shí)戰(zhàn)

平臺(tái)。

靶機(jī)服務(wù)器環(huán)境說(shuō)明:

場(chǎng)景1:CentOS2018065(用戶名:root;密碼:123456),服務(wù)器操作系統(tǒng):CentOS

(版本不詳);

場(chǎng)景2:Windows2018065(無(wú)法打開控制臺(tái)操作該靶機(jī),只能獲取到該靶機(jī)的IP,

選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本

不詳)。

注意事項(xiàng):

1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);

2.FLAG值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);

3.靶機(jī)服務(wù)器的FLAG值存放在/ro

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論