“巴渝工匠杯”第六屆中國·重慶

職業技能大賽網絡安全項目樣題

 

競賽樣題

1.1內容

本競賽項目建議書由以下文件組成:

巴渝工匠杯”第六屆中國·重慶職業技能大賽網絡安全項目競賽樣題

1.2簡介

競賽有固定的開始和結束時間,參賽隊伍必須決定如何有效的分配時間。 請認真閱讀以下指引:

禁止攜帶任何資料參加比賽;

比賽過程中禁止使用手機;

禁止向任何人透露任何比賽材料或信息;

開始比賽前請認真閱讀整個比賽腳本;

賽場無Internet環境,僅允許選手使用組委會提供的賽場和機器環境進行比賽,不得自帶U盤、手機、平板、筆記本電腦、電子表、智能手環等具有存儲或上網功能的電子設備進入賽場。

注意不同的任務所占整個比賽項目分數的占比,仔細計劃每一任務的時間。

1.3任務描述

你作為一名網絡安全工程師,被指派去獲取對應目標中的flag。你必須在規定的時間內完成要求的任務,并進行充分的測試,確保你獲取到的 flag 是正確的。更多信息參見以下具體要求。

2.任務內容

2.1 系統安全加固與滲透運維安全管控

任務一:SQL注入漏洞挖掘與修復

任務環境說明:

l 攻擊機:選手自行準備

l 靶機環境:

n 服務器場景:Web Server

n 服務器場景操作系統:Ubuntu Linux 64bit

n 服務器場景安裝服務/工具1:Apache2.4;

n 服務器場景安裝服務/工具2:Php5;

n 服務器場景安裝服務/工具3:MySQL5;

l 任務內容:

(1)靶機中Web服務的登錄頁面做了訪問限制,需要繞過訪問限制才能正常訪問登錄頁面,并在登錄頁面獲取FLAG1的值進行提交(Flag形式:flag{xxxxxxxxxxx})(分值:10分)

(2)進入到登錄頁面以后,需要通過網站存在的SQL注入漏洞獲取網站的登錄權限,并獲取到FLAG2的值進行提交(Flag形式:flag{xxxxxxxxxxx})(分值:30分)

(3)在(2)中獲取到網站的登錄權限后,會給出FLAG3所在的數據庫中表的名稱,利用網站存在的SQL注入漏洞獲取數據庫中的FLAG3的值進行提交(Flag形式:flag{xxxxxx})(分值:50分)

(4)利用前面滲透過程中獲取到的權限,在服務器根目錄下的flag.txt文件中可以查看到FLAG4的值進行提交(Flag形式:flag{xxxxxx})(分值:60分)

(5)利用前面滲透過程中獲取到的權限,對網站根目錄下的index.php文件進行漏洞修復,填寫該文件中空缺的FLAG5字符串,并將此字符串作為FLAG5的值進行提交(Flag形式:flag{xxxxxx})(分值:40分)

任務二:Web安全漏洞挖掘與修復

任務環境說明:

l 攻擊機:選手自行準備

l 靶機環境:

l 服務器場景:Web Server

l 服務器場景操作系統:Ubuntu Linux 64bit

l 服務器場景安裝服務/工具1:Apache2.4;

l 服務器場景安裝服務/工具2:Php5;

l 服務器場景安裝服務/工具3:MySQL5;

l 虛擬機操作系統安裝工具1:Apache2.4

l 任務內容:

(1)靶機中搭建了網站服務,選手需要對靶機進行信息收集,獲取靶機中泄露的網站源代碼,在源代碼中獲取到FLAG1的值進行提交(Flag形式:flag{xxxxxxxxx})(分值:10分)

(2)對源代碼進行分析,獲取源代碼中存在的漏洞,并利用此漏洞對靶機上的網站服務器進行攻擊,獲取到靶機服務器根目錄下的flag.txt文件中的FLAG2的值進行提交(Flag形式:flag{xxxxxxxxxx})(分值:50分)

(3)利用靶機服務器中存在的系統及配置錯誤漏洞對靶機進行權限提升,獲取到靶機系統管理員權限后,查看管理員家目錄下的flag.txt文件中的FLAG3的值進行提交(Flag形式:flag{xxxxxxxxxx})(分值:50分)

(4)利用前面滲透過程中獲取到的權限,對網站根目錄下的index.php文件進行漏洞修復,填寫該文件中空缺的FLAG4字符串,并將此字符串作為FLAG4的值進行提交(Flag形式:flag{xxxxxx})(分值:40分)

任務三:二進制漏洞挖掘與利用

任務環境說明:

l 攻擊機:選手自行準備

l 靶機環境:

n 服務器場景:Linux Server

n 服務器場景操作系統:Ubuntu Linux 64bit

n 虛擬機操作系統安裝工具1:Apache2.4

l 任務內容:

(1)對靶機進行端口掃描探測,獲取靶機開放的端口號,并講此端口號作為FLAG1的值進行提交(Flag形式:flag{端口號})(分值:10分)

(2)通過nc訪問被探測到的端口號,在應用服務的banner信息中獲得FLAG2的值進行提交(Flag形式:flag{xxxxxxxx})(分值:20分)

(3)通過瀏覽器直接訪問http://靶機ip/pwn 即可下載到可執行文件pwn,通過攻擊機調試工具,對pwn文件進行調試分析,在pwn文件中獲得FLAG3的值進行提交(Flag形式:flag{xxxxxxxx})(分值:30分)

(4)根據程序存在的漏洞編寫攻擊腳本,并利用此攻擊腳本對服務器進行攻擊驗證,獲得服務器權限后,在服務器根目錄下獲取到FLAG4的值進行提交(Flag形式:flag{xxxxxxxx})(分值:60分)

任務四:內網滲透漏洞挖掘與修復

任務環境說明:

l 攻擊機:選手自行準備

l 靶機環境:

n DMZ區域

u 某企業OA系統

u 服務器場景:Linux Server

u 服務器場景操作系統:Ubuntu Linux 64bit

u 虛擬機操作系統安裝工具1:Apache2.4、PHPMyAdmin

n 辦公區域

u 服務器場景:Windows PC

u 服務器場景操作系統:Windows 7 64bit

l 任務內容:

(1)DMZ區域的靶機服務器為某企業的OA系統,通過信息收集獲得某個普通賬號的賬號名稱與密碼,并將此賬號的密碼作為Flag1值進行提交。(Flag形式:flag{xxxxxxxxxx})(分值:10分)

(2)使用此普通賬號登錄OA系統后,在此賬號的郵件或日志文件中可以獲得Flag2的值,并且可以發現數據庫的某個普通賬號與對應口令。(Flag形式:flag{xxxxxxxxxx})(分值:10分)

(3)利用此數據庫的賬號和口令導入到系統中預裝的數據庫管理工具中,在數據庫中獲得Flag3的值。(Flag形式:flag{xxxxxxxxxx})(分值:20分)

(4)利用此數據庫管理工具存在的漏洞可以獲取到服務器權限,然后再服務器根目錄下的flag.txt文件中獲得Flag4的值(Flag形式:flag{xxxxxxxxxx})(分值:50分)

(5)通過修改數據庫值可以任意修改OA系統的賬號口令,以此獲取OA系統的管理員權限,利用管理員口令登錄到OA系統中獲取Flag5的值(Flag形式:flag{xxxxxxxxxx})(分值:30分)

(6)步驟(4)中已獲得服務器權限,可以以此服務器作為跳板進入到辦公區內網中,利用辦公PC機中的某個應用存在漏洞,利用此漏洞可以獲得系統管理員權限,利用系統管理員權限在桌面上的flag.txt文件中獲得Flag6的值(Flag形式:flag{xxxxxxxxxx})(分值:60分)

(7)辦公PC桌面的補丁文件中預置了一些此應用軟件的多個版本的文件,分析這些文件,將不存在漏洞的版本替換掉原有的應用軟件,并且再次進行漏洞利用查看漏洞是否仍存在。對此應用軟件不存在漏洞版本進行逆向分析,在源代碼中獲得Flag7的值進行提交Flag形式:flag{xxxxxxxxxx})(分值:60分)

 

2.2    CTF部分

任務一:Misc雜項

任務清單(圖片隱寫、數據包分析、取證分析)

注意:請不要攻擊攻防競賽平臺。

(1)圖片隱寫(分值:10)

l 獲取Flag

n 找到圖片中隱藏的Flag信息

n 通過提取圖片中隱藏的壓縮包文件,然后對壓縮包文本中的密文信息進行解密獲取Flag

(2)數據包分析(分值:15)

l 獲取Flag

n 在流量中獲取鍵盤輸入信息

n 通過分析數據包,數據包流量是鍵盤的輸入信息,通過分析鍵盤的輸入信息獲取Flag

(3)取證分析(分值:25)

l 獲取Flag

n 從磁盤中恢復被刪除掉到文件

n 通過分析磁盤信息,磁盤中的某些文件被刪除了,需要恢復這些被刪除的文件獲得Flag

任務二:Crypto加解密

任務清單(CRC32、異或算法、BabyRSA)

注意:請不要攻擊攻防競賽平臺。

(1)CRC32(分值:10)

l 獲取Flag

n 對壓縮包進行分析,獲取里面的信息

n 通過CRC32爆破獲得壓縮包的密碼,并對壓縮包中的文件內容進行凱撒解密(非普通凱撒加密)獲得Flag

(2)異或算法(分值:15)

l 獲取Flag

n 對題目所給的密文進行分析,找到密文采取的加密算法

n 對密文進行Base64解密與異或獲得Flag

(3)BabyRSA(分值:25)

l 獲取Flag

n 通過分析所給出的公鑰,找出公鑰中的漏洞

n 通過利用RSA公鑰中的漏洞,對給出的密文進行解密

任務三:Reverse逆向分析

任務清單(CRC32、異或算法、BabyRSA)

注意:請不要攻擊攻防競賽平臺。

(1)ELFCrack(分值:10)

l 獲取Flag

n 通過分析所給二進制文件獲得flag。

n 直接對二進制文件進行調試,直接在程序中獲得flag

(2)EASYReverse(分值:15)

l 獲取Flag

n 通過分析所給二進制文件獲得flag,使得輸入flag可以通過程序的檢測流程

n 通過分析非x86架構的程序指令,逆推加密過程從而解密獲取flag

(3)Obfuscator代碼混淆

l 獲取Flag(分值:25)

n 通過分析所給二進制文件獲得flag,使得輸入flag可以通過程序的檢測流程

n 通過解混淆,理解程序邏輯獲取flag

任務四:Web安全

任務清單(信息收集、SQL注入、 反序列化)

注意:請不要破壞題目環境,請不要攻擊攻防競賽平臺。

(1)信息收集(10分)

l 獲取Flag

n 網站的源代碼中隱藏了Flag信息

n 獲取源代碼,在源代碼中獲得Flag

(2)SQL注入(分值:25)

l 獲取Flag

n 網站存在SQL注入漏洞

n 利用網站存在的SQL注入漏洞,獲取數據庫中的Flag

(3)反序列化(分值:40)

l 獲取Flag

n 網站存在反序列化漏洞

n 利用網站存在的反序列化漏洞,獲取數據庫中的Flag

任務五:PWN二進制安全

任務清單(變量覆蓋、棧溢出、堆溢出)

注意:請不要攻擊攻防競賽平臺。

(1)變量覆蓋(分值:10)

l 獲取Flag

n 通過分析所給出的二進制程序,找到程序中的變量覆蓋漏洞

n 通過變量覆蓋漏洞獲取Flag值

(2)棧溢出(分值:25)

l 獲取Flag

n 通過分析所給出的ELF程序,找到程序中的棧漏洞

n 利用棧溢出漏洞,得到服務器的運行權限,取得flag

(3)堆溢出漏洞(分值:40)

l 獲取Flag

n 通過分析所給出的ELF程序,找到程序中的堆漏洞

n 利用堆溢出漏洞,得到服務器的運行權限,取得flag

3.1賽項時間

序號

內容模塊

競賽時間

競賽時長

1

系統安全加固與滲透

運維安全管控

權重70%

13:30-15:30

120分鐘

2

CTF部分

權重30%

10:30-11:30

60分鐘

備注:大賽分兩階段進行,共計3小時,含賽題發放及收卷時間,由一組選手2人共同完成。

4.1技術平臺

4.11軟件平臺

(1)Windows系統:Windows XP、Windows 7、Windows 10、Windows2003 Server、Windows2008 Server(根據命題確定);

(2)Linux系統:Ubuntu、Debian、CentOS(根據命題確定)。

(3)其他應用軟件:

包括但不限于:VMware workstation、Chrome、nmap、nc、BurpSuite、Wireshark、IDA、OllyDebug、Binwalk、Python、Putty、RealVNC、JDK腳本等(具體根據命題確定)

5.1評分方法

5.11.題目評價指標組成

評價指標由:系統安全攻防及運維安全管控評分、CTF評分、安全規范評分。

5.12成績評判方式

(1)評判流程

第一步:機考評分

第二步:安全規范評分

(2)評判方法

為保證競賽的公平公正,比賽分數由計算機自動評分,大屏幕直播公開顯示。這部分評分需要選手向考評服務器中提交每道題唯一的“KEY”值或者“FLAG”值,系統自動匹配,不需要人工干預。

(3)統分方法

各模塊總分相加再減去安全規范分即為選手最終得分,其中安全規范分為扣分制,最后裁判長對總成績復核,各裁判員最終簽字確認本參賽隊選手成績后,確定最終成績,如果總分相同,以CTF評判成績高低排序,CTF評判成績高者靠前。

6.1安全規范

參賽選手應體現團隊風貌、團隊協作與溝通、組織與管理能力和工作計劃能力等,并注意相關文檔的準確性與規范性。

競賽過程中,參賽選手如有不服從裁判判決、擾亂賽場秩序、舞弊等不文明行為,由裁判組按照規定扣減相應分數,情節嚴重的取消競賽資格。選手有下列情形,需從比賽成績中扣分:

違反比賽規定,提前進行操作或比賽終止后仍繼續操作的,由現場裁判負責記錄并酌情扣1-5分。

在競賽過程中,違反操作規程,影響其他選手比賽的,未造成設備損壞的參賽隊,扣5-10分。

在競賽過程中,造成設備損壞或影響他人比賽、情節嚴重的報裁判長批準,終止該參賽隊的比賽,競賽成績以0分計算。

系統自動啟動違規檢測,如有如下違規行為,給予扣分:

發現FLAG異常(譬如:刪除、修改、殺進程等);

關閉賽卷中要求開啟的端口;

自行改動攻防階段靶機的IP參數;

靶機關閉。

7.1本賽項最終解釋權歸賽項組委會,現場如有問題由裁判長負責現場解釋。


上一篇:2019年“巴渝工匠”杯第三屆全國工業機器人技術
下一篇:我校2015年部門決算情況說明
相關文章