2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

news2025/11/3 7:05:30

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

    • 1.基础设置和安全强化(xxx 分)
        • 1.3. 任务内容:
    • 2.安全监测和预警(xxx 分)
        • 2.1. 任务一:建立目录安全监控规则
        • 2.1.3. 任务内容
        • 2.2. 任务二:威胁情报分析
        • 2.2.3. 任务内容
        • 2.3. 任务三:网络流量分析
        • 2.3.3. 任务内容
        • 2.4.3. 任务内容:
    • 3.检测评估(xxx 分)
        • 3.1. 任务 一:nmap扫描渗透测试
        • 3.1.3. 任务内容:
    • 4.安全防护(xxx 分)
        • 4.3. 任务内容
    • 5.分析识别(xxx 分)
        • 5.3任务内容:
    • 6.事件处置(xxx 分)
    • 需要培训可以私信博主(可有名次)

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

1.基础设置和安全强化(xxx 分)

1.1. 任务描述

各位选手需要先在防火墙的CLI界面配置管理接口,然后通过管理员PC

登录web端完善防火墙策略,并将处置加固服务器接入堡垒机和蜜罐。

1.3. 任务内容:

1.在防火墙的CLI界面配置管理接口的ip地址与管理服务,通过管理员PC的ie浏览器访问防火墙web端;在登录页面下载证书,将最后一个“/”与“==”之间的字符串通过 SHA256 运算(提示:可以通过shell命令sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.通过PC登录防火墙的web页面,正确配置访问策略,然后访问处置加固服务器下的flag文件,并将其内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

3.通过PC登录堡垒机的web页面,添加一个用户zhangsan,添加处置加固服务器(10.1.0.70)到堡垒机资产中,使得zhangsan能够通过堡垒机登录网站服务器;将服务器桌面的flag.txt内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

4.通过PC登录蜜罐的web页面,部署“疫情上报系统”基础 web 蜜罐,尝试访问成功;将url后的path值的前10位通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

5.通过PC登录蜜罐的web页面,并在该PC上部署文件蜜饵;将windwos端蜜饵分发指令中url前的参数通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.安全监测和预警(xxx 分)

2.1. 任务一:建立目录安全监控规则
2.1.3. 任务内容

1、在pam_tally2模块的配置文件“ /etc/pam.d/system-auth”中,存在一条登陆行为审计规则。请确保此审计规则在远程用户登陆失败5次后锁定账号60分钟。其余内容不做修改(注意保留规则文件中的空格格式,同时不要产生空行)。将修改后的规则文件通过 SHA256 运算(提示:可以通过shell命令 sha256sum 运算)后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)。(分)

2.2. 任务二:威胁情报分析

2.2.1. 任务描述

各位选手需要对服务器主机的远程登陆日志进行情报分析。判断当前

服务器是否已失陷。如服务器失陷,溯源攻击来源信息。

2.2.3. 任务内容

1、使用linux相关命令,对服务器日志文件“/var/log/secure”进行分析,研判主机是否已经失陷(注意:是否失陷的判断标准为暴力破解的来源IP是否最终成功进行了登陆),根据判断结果提交字符串“yes”(确认失陷)或者“no”(未失陷)作为Flag值进行提交。(分)

2、找到服务器日志文件“/etc/httpd/logs/access_log”中,访问失败次数最多IP地址,将这个IP地址通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)进行提交。(分)

3、找到服务器日志文件“/etc/httpd/logs/access_log”中,出现次数第二多的状态码,并将这个状态码通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),进行提交。(分)

2.3. 任务三:网络流量分析

2.3.1. 任务描述

各位选手需要分析数据库审计产生的旁路流量包,过滤和统计存在风

险的流量信息。

2.3.3. 任务内容

1、 目录“/opt/tcpdump”下,存在数据库审计流量包文件“http_secy.pcap”,使用tcpdump工具分析流量包文件,从数据流量包内容中统计执行风险操作“eval”最多的url,将url中的path信息通过SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、网站后台管理员曾经执行过包含flag关键字的url的查询命令,被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包内容中找到这个url信息,并通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),并进行提交。(分)

3、网站后台管理员执行过flag文件上传的操作。同时这个执行操作已经被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包中找到flag文件上传路径信息并在服务器本地定位这个flag文件位置,最后将这个文件通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.4.3. 任务内容:

1、4.3.1. 请登陆到宝塔面板的nginx防火墙中进行安全设置。要求防火墙禁止“221.13.18.0/24”网段的访问,将修改的配置和配置内容(形式为:配置–>配置内容,例如:黑名单–>10.0.12.0/24),通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、请登陆到宝塔面板的nginx防火墙中进行安全设置。为防火墙增加一条CC增加模式规则,要求在60秒内如果URL带参数访问次数超过180次,则封锁10分钟,同时开启人机验证,验证时需要跳转。依照配置页面从上往下的顺序,将修改的配置和配置内容(形式为:配置1–>配置内容1;配置2–>配置内容2;…;配置N–>配置内容n),(例如:模式–>增强模式;请求类型–>POST带参数),通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、宝塔防火墙记录到网站曾经受到过一次DDOS攻击,请找到DDOS攻中,发送攻击流量最高的ip地址通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值进行提交。(分)

3.检测评估(xxx 分)

3.1. 任务 一:nmap扫描渗透测试
3.1.3. 任务内容:

3.1.1. 任务描述:
假定各位选手是信息系统安全工程师,负责信息系统的安全维护,现欲对该系统中主机进行扫描渗透测试,确认该系统中都有哪些 IP 主机在线、开放端口、识别系统服务及版本号等;

1、在测试评估PC上使用fscan工具对10.1.0.0/24网段进行存活主机、端口、漏洞扫描,将该操作使用命令中必须要使用的参数通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。

2、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251进行登录密码爆破(自定义密码字典),将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251指定文件夹进行扫描(文件夹路径 ,将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.安全防护(xxx 分)

4.1. 任务描述:

你是一名网络安全专家,被委托审计一个名为“SecureCorp”的公司的网络系统。SecureCorp 是一家技术公司,提供网络安全解决方案。他们声称他们的系统是安全的,但你的任务是证明他们错了。在审计期间,你发现了一些可疑的活动。经过进一步调查,你发现了一 些潜在的后门漏洞。这些漏洞可能会导致攻击者未经授权访问系统、在系统中添加新用户,以及篡改敏感数据的风险。你的任务是利用这些漏洞,找到并获取名为“flag”的标志文件,以证明这些漏洞确实存在。

4.2. 任务环境说明

4.3. 任务内容

1.找到目标网站的URL后台并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.发现并利用该应用中可能存在的漏洞,以获取 flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3.对Linux进行渗透测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.对Linux系统漏洞进行安全加固,以获取flag并将正确的密码通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.对中间件进行安全测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.分析识别(xxx 分)

5.1任务描述:

各位选手需要先在提供的平台上进行分析识别目标服务器整体情况,发现攻击者的蛛丝马迹,以及手段方法。

5.2任务环境说明:

5.3任务内容:

1、通过PC登录管理员终端,找到Windows Server 2016上运行的数据库服务的名称,并将该名称进行SHA256加密后作为flag提交。(分)

2、识别Windows Server 2016上所有配置了SSL证书的Web服务的域名,并将这些域名进行SHA256加密后作为flag提交(若存在多个域名,用半角逗号隔开)。(分)

3、在Windows Server 2016上找到最近一次系统补丁更新的详细信息(包括补丁编号和描述),并将这些信息拼接后进行SHA256加密作为flag提交。(分)

4、通过PC登录管理员终端,在Windows Server 2016上查找并识别所有已开启的远程桌面会话的用户名,并将这些用户名进行SHA256加密后作为 14flag提交(若存在多个用户名,用半角逗号隔开)。(分)

5、查找Windows Server 2016上所有防火墙规则中允许入站的端口号,并将这些端口号进行SHA256加密后作为flag提交(若存在多个端口号,用半角逗号隔开)。(分)

6、识别Windows Server 2016上安装的所有杀毒软件的品牌和版本信息,并将这些信息拼接后进行SHA256加密作为flag提交。(分)

7、在Windows Server 2016上找到最近一次系统备份的创建日期和时间,并将这个日期和时间格式化为"YYYY-MM-DD HH:MM:SS"后进行SHA256加密作为flag提交。(分)

8、查找WindowsServer2016上配置的所有VPN连接的名称和服务器地址,并将这些信息拼接后进行SHA256加密作为flag提交(若存在多个VPN连接,用半角逗号隔开)。(分)

9、识别Windows Server 2016上所有被配置为自动启动的服务的名称,并将这些服务的名称进行SHA256加密后作为flag提交(若存在多个服务,用半角逗号隔开)。(分)

10、在Windows Server 2016上找到最近一次系统登录失败的日志条目,并将该条目的详细信息(包括时间戳、用户名和失败原因)进行SHA256加密后作为flag提交。(分)

6.事件处置(xxx 分)

6.1任务描述:
在一次深入暗网的行动中,选手被选中追踪一系列复杂的网络犯罪活动。这些活动涉及数据泄露、身份盗窃和恶意软件分发。选手的任务是揭露犯罪分子的行动模式,收集关键证据,并提交关键信息以供进一步的调查。

6.3、任务内容:
1.暗网市场中发现了一个泄露的数据包,选手需要找到这个数据包,并提交数据包名称的SHA256加密哈希值作为Flag。(分)

2.攻击者在暗网发布了一系列被盗的信用卡信息。选手需要定位这些信息,并提交其中一张信用卡信息的SHA256加密哈希值作为Flag。(分)

3.一个恶意软件样本在暗网中被广泛交易,选手需要找到这个样本,并提交样本文件名的SHA256加密哈希值作为Flag。(分)

4.攻击者在暗网中留下了一条加密的信息,选手需要解密这条信息,并提交解密后信息的SHA256加密哈希值作为Flag。(分)

5.一个暗网论坛上出现了一个帖子,其中包含了对即将发生的网络攻击的预告。选手需要找到这个帖子,并提交帖子内容的SHA256加密哈希值作为Flag。(分)

需要培训可以私信博主(可有名次)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2257047.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SkyWalking 和 ELK 链路追踪实战

一、背景 最近在给项目搭建日志平台的时候,采用的方案是 SkyWalking ELK 日志平台,但发现 ELK 日志平台中的日志没有 Trace ID,导致无法追踪代码报错的整体链路。 空哥提示:Trace ID 是分布式追踪中用来唯一标识一个服务请求或事…

Ubuntu22.04深度学习环境安装【cuda+cudnn】

为了复现一篇深度学习论文,特意安装了Linux系统。前一天已经安装Linux显卡驱动,现在需要安装cuda、cudnn等。 论文代码 论文PDF 确定包版本: 根据论文提供的代码。在requirements.txt中发现cuda版本为11.7,cudnn为8.5.0,python没…

ue5 motion matching

ue5.5 gameanimationsample 先看动画蓝图 核心两个node 第一个是根据数据选择当前的pose 第二个是缓存一段历史记录,为第一个node选择的时候提供数据。 在animinstance的update方法中 每帧都更新这个函数,每帧更新trajectory的数据 看看第一个node的…

mycat2 分库分表

mycat2读写分离 mysql主从复制 mycat2 分库分表 实在 配置mycat2 读写分离 及主从复制的基础上完成的 以下所有操作 在mycat 登录后执行 一、配置分库分表数据源 name:数据名称 一般以以最后一个字母判断 r 是读 w是写 url: 真实数据源ip地址 理论上是每一个ip都…

python pandas数据处理,对比两个xlsx文档的两列数据做对比匹配,然后复制单元格值

1,文档数据 文档A 批次编号编号风险等级意见ps001code1低风险同意ps001code2中风险同意ps001code3低风险同意ps001code4低风险同意ps001code5低风险同意ps001code6低风险同意ps002code11低风险同意ps002code12中风险否决ps002code13低风险否决ps002code14低风险否决…

Pytorch 手写数字识别 深度学习基础分享

本篇是一次内部分享,给项目开发的同事分享什么是深度学习。用最简单的手写数字识别做例子,讲解了大概的原理。 手写数字识别 展示首先数字识别项目的使用。项目实现过程: 训练出模型准备html手写板flask 框架搭建简单后端 简单手写数字识别 深度学习必…

WPS EXCEL 使用 WPS宏编辑器 写32位十六进制数据转换为浮点小数的公式。

新建EXCLE文件 另存为xlsm格式的文件 先打开WPS的开发工具中的宏编辑器 宏编辑器编译环境 在工作区添加函数并编译,如果有错误会有弹窗提示,如果没有错误则不会弹 函数名字 ”HEXTOFLOAT“ 可以自己修改。 function HEXTOFLOAT(hex) { // 将十六…

沃丰科技智能客服在跨境电商独立站中的核心角色

随着全球化进程的加速和互联网技术的不断发展,跨境电商行业蓬勃兴起,为消费者提供了更广阔、更便捷的购物选择。在这样一个竞争激烈的市场环境中,优质的客户服务成为了企业脱颖而出的关键。沃丰科技智能客服凭借其先进的技术和人性化的设计理…

langgraph实现无观测推理 (Reasoning without Observation)

图例 1. 图状态 在 LangGraph 中,每个节点都会更新一个共享的图状态。当任何节点被调用时,状态就是该节点的输入。 下面,我们将定义一个状态字典,用以包含任务、计划、步骤和其他变量。 from typing import List from typing…

2024企业数据资产入表合规指引——解读

更多数据资产资讯关注公众:数字化转型home 本报告旨在为企业数据资产入表提供合规保障。随着数字经济的发展,数据资产已成为重要战略资源和新生产要素。财政部发布的《企业数据资源相关会计处理暂行规定》明确,自2024年1月1日起,数…

19,[极客大挑战 2019]PHP1

这个好玩 看到备份网站字眼&#xff0c;用dirsearch扫描 在kali里打开 找出一个www.zip文件 访问一下 解压后是这个页面 class.php <?php include flag.php; error_reporting(0); class Name{ private $username nonono; private $password yesyes; public …

计算机键盘简史 | 键盘按键功能和指法

注&#xff1a;本篇为 “计算机键盘简史 | 键盘按键功能和指法” 相关文章合辑。 英文部分机翻未校。 The Evolution of Keyboards: From Typewriters to Tech Marvels 键盘的演变&#xff1a;从打字机到技术奇迹 Introduction 介绍 The keyboard has journeyed from a humb…

《Clustering Propagation for Universal Medical Image Segmentation》CVPR2024

摘要 这篇论文介绍了S2VNet&#xff0c;这是一个用于医学图像分割的通用框架&#xff0c;它通过切片到体积的传播&#xff08;Slice-to-Volume propagation&#xff09;来统一自动&#xff08;AMIS&#xff09;和交互式&#xff08;IMIS&#xff09;医学图像分割任务。S2VNet利…

HarmonyOS(65) ArkUI FrameNode详解

Node 1、Node简介2、FrameNode2.1、创建和删除节点2.2、对FrameNode的增删改2.3、 FramNode的查询功能3、demo源码4、总结5、参考资料1、Node简介 在HarmonyOS(63) ArkUI 自定义占位组件NodeContainer介绍了自定义节点复用的原理(阅读本本篇博文之前,建议先读读这个),在No…

Elasticsearch使用(2):docker安装es、基础操作、mapping映射

1 安装es 1.1 拉取镜像 docker pull swr.cn-north-4.myhuaweicloud.com/ddn-k8s/docker.io/library/elasticsearch:7.17.3 1.2 运行容器 运行elasticsearch容器&#xff0c;挂载的目录给更高的权限&#xff0c;否则可能会因为目录权限问题导致启动失败&#xff1a; docker r…

java实现SpringBoot项目分页查询和消费的方法

简介 why&#xff1a; 最近在项目中&#xff0c;有一个sql需要查询100多万的数据&#xff0c;且需要在代码中遍历处理。面临两个问题 一次性查询出太多数据&#xff0c;速度较慢当前服务器内存支持以上操作&#xff0c;但是随着数据量的增多&#xff0c;以后可能会出现内存溢出…

专为高性能汽车设计的Armv9架构的Neoverse V3AE CPU基础知识与软件编码特性解析

一、ARMv9以及V3AE处理器架构 Armv9架构的Arm Neoverse V系列处理器是专为高性能计算设计的产品线&#xff0c;其中V3AE&#xff08;Advanced Efficiency&#xff09;特别强调了性能与效率之间的平衡。以下是关于Armv9架构下Neoverse V3AE处理器结构和指令集的一些详细解读&am…

Python数据清洗之重复数据处理

大家好&#xff0c;在数据处理和分析的过程中&#xff0c;重复数据是一个常见的问题。重复的数据不仅会影响数据的准确性&#xff0c;还可能导致模型训练中的偏差。因此&#xff0c;检测并清理重复数据是数据清洗中的重要步骤。Python 的 Pandas 提供了强大的功能来检测、标记和…

【实战教程】使用YOLO和EasyOCR实现视频车牌检测与识别【附源码】

《------往期经典推荐------》 一、AI应用软件开发实战专栏【链接】 项目名称项目名称1.【人脸识别与管理系统开发】2.【车牌识别与自动收费管理系统开发】3.【手势识别系统开发】4.【人脸面部活体检测系统开发】5.【图片风格快速迁移软件开发】6.【人脸表表情识别系统】7.【…

【项目实战】基于python+爬虫的电影数据分析及可视化系统

注意&#xff1a;该项目只展示部分功能&#xff0c;如需了解&#xff0c;文末咨询即可。 本文目录 1.开发环境2 系统设计 2.1 设计背景2.2 设计内容 3 系统页面展示 3.1 用户页面3.2 后台页面3.3 功能展示视频 4 更多推荐5 部分功能代码 5.1 爬虫代码5.2 电影信息代码 1.开发环…