2021 年全国职业院校技能大赛高职组“信息安全管理与评估”赛项 A 卷 第二阶段任务书

本文主要是介绍2021 年全国职业院校技能大赛高职组“信息安全管理与评估”赛项 A 卷 第二阶段任务书,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第二阶段任务书
一、赛项第二阶段时间180 分钟。

信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233

在这里插入图片描述
三、注意事项
赛题第二阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”中的要求提交答案。选手需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。
任务 1:Linux 系统渗透测试:PWN08
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:LinuxServer
任务内容:
1.从靶机服务器场景 1 的 FTP 服务中下载文件
Exploit_Linux05.c,编辑该 C 程序源文件,填写该文件当中
空缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
串);(12 分)
2.继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
3.继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
4.继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
5. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,
填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5
运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
6.对题目 1-5 中编辑的 Exploit_Linux05.c 源文件进行编译、链
接,使程序运行,获得服务器场景 2 的 root 权限,并将服务
器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(15 分)
任务 2:Web 安全测试
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:WebSecServer
服务器场景 2 的 FTP 服务账号:匿名
任务内容:
1.以浏览器方式打开网站主页,继续点击超链接进入页面,以
Web安全测试方法获得服务器场景2根路径下的文件flaginfo
中的完整字符串,并将该字符串通过 MD5 运算后返回哈希值的
十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(8 分)
2.从靶机服务器场景 FTP 服务器中下载文件 websec05.php,编
辑该 PHP 程序文件,使该程序实现能够对本任务第 1 题中的
Web 应用程序渗透测试过程进行安全防护,填写该文件当中空
缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
3.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
4.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
5.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
6.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够
对本任务第1题中的Web应用程序渗透测试过程进行安全防护,
填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
7.将编辑好后的 PHP 程序文件上传至服务器场景 2 的 FTP 服务目
录,并在攻击机端通过本任务第 1 题中使用的 Web 安全测试方
法对服务器场景 2 进行渗透测试,将此时 Web 页面弹出的字符
串通过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值
提交(形式:十六进制字符串);(7 分)
任务 3:逆向工程:Windows PE05
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务访问方式:匿名
服务器场景 2:Windows1
任务内容:
1.从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
windows_pe_05 以及渗透测试脚本 windows_pe_05,通过攻击
机调试工具,对以上可执行文件 windows_pe_05 进行逆向分析,
并利用逆向分析的结果,完善渗透测试脚本 windows_pe_05,
补充该脚本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5
运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:
十六进制字符串);(12 分)
2.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
3.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
4.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
5.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
6.通过 Python 或 Ruby 解释器执行程序文件 windows_pe_05,获
得靶机服务器场景 2 的最高权限,并打印根路径下的文件 FLAG
当中完整的字符串的内容,并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字
符串);(15 分)
任务 4:Windows 系统渗透测试:PWN09
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务访问方式:匿名
服务器场景 2:Windows2
任务内容:
1.从靶机服务器场景 1 的 FTP 服务器中下载渗透测试脚本
windows_exploit_05,补充该脚本当中空缺的 FLAG01 字符串,
并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作
为 Flag 值提交(形式:十六进制字符串)(12 分)
2.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串)
(12 分)
3.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
4.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
5.继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空
缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值
的十六进制结果作为 Flag 值提交(形式:十六进制字符串);
(12 分)
6.通过Python或Ruby解释器执行程序文件windows_exploit_05,
获得靶机服务器场景 2 的最高权限,并打印根路径下的文件
FLAG 当中完整的字符串的内容,并将该字符串通过 MD5 运算
后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六
进制字符串);(15 分)
任务 5:逆向工程:Linux ELF05
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景 1:WindowsServer
服务器场景 1 的 FTP 服务账号:匿名
服务器场景 2:LinuxServer
任务内容:
1.从靶机服务器场景 1 的 FTP 服务器中下载可执行文件
linux_elf_05 以及 C 程序源文件 linux_elf_05.c,通过攻击
机调试工具,对以上可执行文件 linux_elf_05 进行逆向分析,
并利用逆向分析的结果,完善 C 程序源文件 linux_elf_05.c,
补充该 C 程序源文件当中空缺的 FLAG01 字符串,并将该字符
串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提
交(形式:十六进制字符串);(12 分)
2. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12 分)
3. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12 分)
4. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12 分)
5. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文
件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返
回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制
字符串);(12 分)
6. 对题目 1-5 中编辑的 linux_elf_05.c 源文件进行编译、链接,
使程序运行,获得服务器场景 2 的 root 权限,并将服务器场
景 2 磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运
算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十
六进制字符串);(15 分)
任务 6:大数据与机器学习应用:Web 安全测试
任务环境说明:
攻击机:
物理机:Windows
虚拟机 1:Ubuntu_Linux
虚拟机 1 安装工具:Python/Python3/GDB
虚拟机 1 用户名:root,密码:123456
虚拟机操作系统 2:CentOS_Linux
虚拟机 2 安装工具:GDB
虚拟机 2 用户名:root,密码:123456
虚拟机操作系统 3:Windows
虚拟机 3 安装工具:OllyICE
虚拟机 3 用户名:administrator,密码:123456
靶机:
服务器场景:WindowsServer
服务器场景的 FTP 服务账号:匿名
任务内容:

  1. 从靶机服务器场景的 FTP 服务器中下载数据集 DS09、DS10,
    以及 WebSec05.py 脚本,并对该脚本进行完善,实现如下任务
    (ABC):A、对数据集进行特征向量表示得到特征矩阵;B、利
    用特征矩阵训练 Web 安全异常检测模型;C、使用 Web 安全异
    常检测模型判断列表中的 URL 请求是否存在异常。补充该脚
    本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后
    返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进
    制字符串);(7 分)
  2. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  3. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  4. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  5. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  6. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  7. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  8. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
  9. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG09 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
    10.继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当
    中空缺的 FLAG10 字符串,将该字符串通过 MD5 运算后返回哈
    希值的十六进制结果作为 Flag 值提交(形式:十六进制字符
    串)(7 分)
    11.通过 Python 解释器执行程序文件 WebSec05.py,使用 Web 安
    全异常检测模型判断列表中的 URL 请求是否存在异常,并将
    检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进
    制结果作为 Flag 值提交(形式:十六进制字符串);(5 分)

信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233

这篇关于2021 年全国职业院校技能大赛高职组“信息安全管理与评估”赛项 A 卷 第二阶段任务书的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/941629

相关文章

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

Java第二阶段---09类和对象---第三节 构造方法

第三节 构造方法 1.概念 构造方法是一种特殊的方法,主要用于创建对象以及完成对象的属性初始化操作。构造方法不能被对象调用。 2.语法 //[]中内容可有可无 访问修饰符 类名([参数列表]){ } 3.示例 public class Car {     //车特征(属性)     public String name;//车名   可以直接拿来用 说明它有初始值     pu

Sentinel 高可用流量管理框架

Sentinel 是面向分布式服务架构的高可用流量防护组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。 Sentinel 具有以下特性: 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应

PR曲线——一个更敏感的性能评估工具

在不均衡数据集的情况下,精确率-召回率(Precision-Recall, PR)曲线是一种非常有用的工具,因为它提供了比传统的ROC曲线更准确的性能评估。以下是PR曲线在不均衡数据情况下的一些作用: 关注少数类:在不均衡数据集中,少数类的样本数量远少于多数类。PR曲线通过关注少数类(通常是正类)的性能来弥补这一点,因为它直接评估模型在识别正类方面的能力。 精确率与召回率的平衡:精确率(Pr

生信代码入门:从零开始掌握生物信息学编程技能

少走弯路,高效分析;了解生信云,访问 【生信圆桌x生信专用云服务器】 : www.tebteb.cc 介绍 生物信息学是一个高度跨学科的领域,结合了生物学、计算机科学和统计学。随着高通量测序技术的发展,海量的生物数据需要通过编程来进行处理和分析。因此,掌握生信编程技能,成为每一个生物信息学研究者的必备能力。 生信代码入门,旨在帮助初学者从零开始学习生物信息学中的编程基础。通过学习常用

NGINX轻松管理10万长连接 --- 基于2GB内存的CentOS 6.5 x86-64

转自:http://blog.chinaunix.net/xmlrpc.php?r=blog/article&uid=190176&id=4234854 一 前言 当管理大量连接时,特别是只有少量活跃连接,NGINX有比较好的CPU和RAM利用率,如今是多终端保持在线的时代,更能让NGINX发挥这个优点。本文做一个简单测试,NGINX在一个普通PC虚拟机上维护100k的HTTP