2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: 2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)

2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)

第二阶段: 安全运营


**背景:**作为信息安全技术人员必须能够掌握操作系统加固与安全管控、防火


墙一般配置、常见服务配置等相关技能,利用这些技能我们能够进一步保障重要


业务平稳运行。


安全运营阶段题目主要包含应用系统安全加固与配置、操作系统安全加固与


配置等内容,详细内容见下表:


序号


内容模块


说明


第二阶段


(实操)


应用系统安全运营管理


中间件安全运营、数据库安全运营、应用软件安全运营、


安全设备运营;


操作系统安全运营管理


系统安全策略、系统日志、系统帐户安全、系统事件监控、系统应用运营


项目 1.


操作系统安全配置与加固


任务一 Linux 加固


你作为 A 公司的安全运营人员,当前有一部 Linux 系统电脑需要加固,请按


照下面要求完成相关操作,保障系统安全运行。


\1. Linux 操作系统中修改本地登录显示信息的文件路径为;


\2. Linux 操作系统中锁定 user 用户的命令为;


\3. Linux 操作系统新建用户的密码最长使用天数需要修改的配置是;


\4. Linux 操作系统 SSH 服务禁止空密码登陆需要修改的配置是;


\5. Linux 操作系统 SSH 服务允许密码错误次数需要修改的配置是;


\6. 查看此 Linux 操作系统中/file/目录下哪个文件既有不可更改属性,又有


SUID 权限,将文件名作为 Flag 进行提交。2023 金砖国家职业技能大赛(金砖国家未来技能挑战赛)


BRICS-FS-28-SA_网络安全_样题TP


23 / 27


项目 2.


应用服务安全


任务二 My****SQL 数据库配置


你作为 A 公司的安全运营人员,当前有一部 MySQL 的数据库服务器的需要配


置,请按照下面要求完成相关操作,保障系统安全运行。


\1. 通过分析数据库服务器的配置,获得 MySQL 当前配置的错误日志路径,将


获得的完整错误日志路径作为 flag 值提交,提交格式:flag{******};


\2. 将当前 MySQL 服务器设置为只允许本机访问,将需要修改的配置参数和配


置内容作为 flag 值提交,配置参数和配置内容用=分隔,提交格式:


flag{=};


\3. 当前 MySQL 服务器的密码被遗忘了,现需要通过其他的方式登录到 MySQL


中,获取 flag数据库中的 flag值作为flag 值提交,提交格式:


flag{******};


\4. 黑客经常通过 SQL 注入的方式获取系统核心文件,mysql 对本地文件的存取


主要通过 LoadDATA LOCAL INFILE 等 SQL 语句实现,对当前的 MySQL 服务


进行安全配置,禁止黑客通过数据库获取到系统文件,将需要修改的配置


参数和配置内容作为 flag 值提交,配置参数和配置内容用=分隔,提交格


式:flag{=};


\5. 为了防止弱口令爆破,数据库的密码长应该设有复杂度要求,查看当前


MySQL 配置,将当前 MySQL 密码最少长度要求的值作为 flag 进行提交,提


交格式:flag{******}


\6. MySQL 安全策略中需要启用登录失败处理功能,查看当前 MySQL 配置,获取


登录失败次数限制与登录发生延迟时,延迟的最小时间(单位为毫秒),将


两个值通过/进行分隔,然后作为 flag 进行提交,提交格式:flag{/}


第三阶段: 应急响应


**背景:**作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、


恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、


分析蛛丝马迹帮助我们更好的完成应急响应工作。


应急响应阶段题目主要包含安全事件应急响应及数字取证与调查等内容,详


细内容见下表:2023 金砖国家职业技能大赛(金砖国家未来技能挑战赛)


BRICS-FS-28-SA_网络安全_样题TP


24 / 27


序号


内容模块


说明


第三阶段


(实操)


安全事件应


急响应


系统日志分析、进程分析、内存文件分析、木马病毒分


析、程序逆向分析、恶意脚本分析、追踪溯源;


数字取证与


调查


网络流量分析、协议流量分析、文件分析取证、编码转


换、加解密、数据恢复、数据隐写


项目 1.


安全事件应急响应


任务一 数据泄露应急响应事件


某台服务器由于存在 SQL 注入漏洞,被不法分析获取到了网站的某个管理员


的账号和密码,现需要您通过登入到服务器中进行研判分析。(SSH 账号:user,


口令:toor)


\1. 找到服务器中记录到此次攻击事件的日志文件,将此日志文件的文件名


(包括后缀)作为 flag 进行提交;


\2. 上一步中找到的日志分析中发现有多个 IP 地址对此服务器进行了访问或


者攻击,找到访问或攻击次数最多的 IP 地址,将该 IP 地址字符串通过


SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进


制字符串)提交;


\3. 找到访问或攻击次数最多的 IP 地址,将此 IP 地址访问和攻击的总次数作


为 Flag 进行提交;


\4. 哪一个 IP 地址对此服务器发起了 SQL 注入攻击,并最终获取到了 Web


应用中 admin 用户的密码,将该 IP 地址字符串通过 SHA256 运算后返回


哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;


\5. 通过日志分析找到被泄露的 Web 应用中 admin 用户的密码,并使用浏览


器访问此 Web 应用,使用被泄露的用户名和密码进行登录,获得 Flag


值进行提交。


任务二 漏洞利用应急响应事件


某服务器由于存在漏洞导致黑客可以访问到不该访问的机密文件,现需要你


登入到服务器中,通过分析找到此漏洞,并对存在的漏洞进行修复(SSH 账号:


user,口令:toor)2023 金砖国家职业技能大赛(金砖国家未来技能挑战赛)


BRICS-FS-28-SA_网络安全_样题TP


25 / 27


\1. 找到存在漏洞的应用服务,将此应用服务的名称作为 Flag 进行提交;


\2. 黑客利用此漏洞获取了某个机密文件,此机密文件中存在机密信息,将


此机密信息解密后作为 Flag 进行提交;


\3. 找到存在漏洞的配置文件,将此配置文件在服务器中的绝对路径通过


SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进


制字符串)提交


\4. 对此漏洞进行修复,靶机中存在自动检测脚本,脚本每 5 分钟运行一次,


修复完成后,选手可以到/tmp/secret 文件中查看修复结果。如:Result:


Fail(表示失败),Result:Success(表示成功,并会给出 flag 字符串)


项目 2.


电子取证分析


任务三 磁盘分析取证


\1. 分析磁盘文件,并对磁盘进行挂载,挂载成功后,在磁盘的 file/目录下


获取 Flag 进行提交;


\2. 修复磁盘中 img/目录下被损坏的图片文件,并获取 Flag 进行提交;


\3. 磁盘的 file/目录下存在被隐藏的文件,找到此隐藏文件并进行恢复,在


恢复后的文件中找到 Flag 进行提交;


\4. 磁盘中的一些文件已经被删除,将其恢复,并将文件中的机密字符串解


密后作为 Flag 进行提交。


第四阶段: CTF 夺旗


**背景:**作为信息安全技术人员,除了要掌握安全运营、应急响应这些方面安


全内容还应该经常参与 CTF 夺旗实战,通过夺旗赛能够进一步提升实战技术能力,


磨练选手的耐心,增强选手的学习能力。


CTF 夺旗阶段题目主要包含:Misc 综合、Crypto 加解密、Reverse 逆向、Web


安全、PWN 溢出。2023 金砖国家职业技能大赛(金砖国家未来技能挑战赛)


BRICS-FS-28-SA_网络安全_样题TP


26 / 27


项目 1.


Misc 综合


任务一 文件隐写


\1. 对压缩包 filezip1.zip 进行破解,获得 Flag 进行提交;


\2. 对压缩包 filezip2.zip 进行破解,获得 Flag 进行提交;


\3. 对压缩包中包含的文件进行修复,获得 Flag 进行提交。


项目 2.


Crypto 加解密


任务二 Crypto1


\1. 对题目中给出的密文进行解码与解密,获得 Flag 进行提交


任务三 Crypto2


\1. 分析题目附件,使用广播攻击,并编写脚本进行爆破公钥,获得明文 Flag


进行提交


项目 3.


Reverse 逆向


任务四 Reverse1


对文件中涉及到的算法进行分析,通过逆推加密过程并解密获得 Flag 进行提交;


项目 4.


Web 安全


任务五 Web1


\1. 分析题目给出的源代码,并利用源代码中存在的漏洞读取 Flag 进行提交;2023 金砖国家职业技能大赛(金砖国家未来技能挑战赛)


BRICS-FS-28-SA_网络安全_样题TP


27 / 27


任务六 Web2


\1. 获取题目源代码,在源代码中找到 Flag 进行提交;


\2. 利用题目环境中存在的漏洞,成功登陆到 Web 应用,在登录成功的提示


框中获得 Flag 进行提交;


\3. 利用题目环境中存在的任意文件漏洞,读取靶机网站根目录下的机密文


件内容,将文件内容作为 Flag 进行提交;


\4. 利用题目环境中存在的反序列化漏洞,获得靶机服务器权限,并读取靶


机服务器根目录下的机密文件内容,将文件内容作为 Flag 进行提交;


项目 5.


PWN 溢出


任务七 PWN1


\1. 利用栈溢出漏洞,得到服务器运行权限,获取 flag;


任务八 PWN2


\1. 利用堆溢出漏洞,得到服务器运行权限,获取 flag;

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
1月前
|
机器学习/深度学习 移动开发 JavaScript
介绍一下HTML5的新技能:神经网络
介绍一下HTML5的新技能:神经网络
36 5
|
4月前
|
应用服务中间件 nginx Docker
【与时俱进】网络工程师必备技能:Docker基础入门指南,助你轻松应对新时代挑战!
【8月更文挑战第22天】随着容器技术的发展,Docker已成为开发与运维的关键工具。本文简要介绍Docker——一种开源容器化平台,能让应用程序及依赖项被打包成轻量级容器,在任何Linux或Windows机器上运行。文中涵盖Docker的安装步骤、基础命令操作如启动服务、查看版本、拉取与运行容器等。并通过实例演示了如何运行Nginx服务器和基于Dockerfile构建Python Flask应用镜像的过程。这些基础知识将助力网络工程师理解Docker的核心功能,并为实际应用提供指导。
77 2
|
2月前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
175 1
|
4月前
|
机器学习/深度学习 人工智能 安全
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
|
4月前
|
图形学 C#
超实用!深度解析Unity引擎,手把手教你从零开始构建精美的2D平面冒险游戏,涵盖资源导入、角色控制与动画、碰撞检测等核心技巧,打造沉浸式游戏体验完全指南
【8月更文挑战第31天】本文是 Unity 2D 游戏开发的全面指南,手把手教你从零开始构建精美的平面冒险游戏。首先,通过 Unity Hub 创建 2D 项目并导入游戏资源。接着,编写 `PlayerController` 脚本来实现角色移动,并添加动画以增强视觉效果。最后,通过 Collider 2D 组件实现碰撞检测等游戏机制。每一步均展示 Unity 在 2D 游戏开发中的强大功能。
220 6
|
4月前
|
安全 网络性能优化 网络安全
别再让网络瓶颈困扰你!掌握这十种交换机接口模式,提升你的网络布局技能
【8月更文挑战第23天】交换机作为网络核心,其接口模式直接影响网络布局与性能。本文介绍了十大常见接口模式及其配置实例,包括基础接入模式、优化布线的干道模式、动态学习相邻交换机VLAN信息的动态中继协议模式、固定分配VLAN的静态接入模式、确保语音优先传输的语音VLAN模式、指定默认VLAN的native模式、增加带宽与可靠性的链路聚合及EtherChannel模式、保障网络安全的端口安全模式以及确保关键业务流畅传输的QoS模式。理解并掌握这些模式对于构建高效稳定的网络至关重要。
140 1
|
4月前
|
内存技术
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
|
4月前
|
缓存 安全 Linux
本地YUM源大揭秘:搭建您自己的Linux软件宝库,从此告别网络依赖!一文掌握服务器自给自足的终极技能!
【8月更文挑战第13天】在Linux中,YUM是一款强大的软件包管理工具,可自动处理依赖关系。为适应离线或特定安全需求,本指南教你搭建本地YUM源。首先创建存放软件包的`localrepo`目录,复制`.rpm`文件至其中。接着,安装并运用`createrepo`生成仓库元数据。随后配置新的`.repo`文件指向该目录,并禁用GPG检查。最后,清理并重建YUM缓存,即可启用本地YUM源进行软件搜索与安装,适用于网络受限环境。
293 3
|
5月前
|
数据采集 网络协议 数据挖掘
网络爬虫进阶之路:深入理解HTTP协议,用Python urllib解锁新技能
【7月更文挑战第30天】网络爬虫是数据分析和信息聚合的关键工具。深入理解HTTP协议及掌握Python的urllib库对于高效爬虫开发至关重要。HTTP协议采用请求/响应模型,具有无状态性、支持多种请求方法和内容协商等特点。
54 3
|
6月前
|
Java 程序员 数据处理
【技能升级】JAVA程序员的进阶之路:掌握URL与URLConnection,轻松玩转网络资源!
【6月更文挑战第21天】在Java中,URL是网络资源的位置标识,如`http://www.example.com/resource.txt`,而URLConnection是与这些资源交互的接口。创建URL对象后,通过`openConnection()`获取URLConnection实例以读取或写入资源。读取时,设置请求头,获取输入流并读取数据;写入(POST)时,设置输出流并写入数据。处理网络操作时,别忘了异常处理、使用连接池以优化性能、设置超时以及恰当使用请求头和响应头。这些最佳实践能助你高效、稳定地进行网络编程。
49 0
下一篇
DataWorks