《GZ-2022038 信息安全管理与评估赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx》由会员分享,可在线阅读,更多相关《GZ-2022038 信息安全管理与评估赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx(28页珍藏版)》请在课桌文档上搜索。
1、2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书1一、赛项第一阶段时间180分钟。二、赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护任务1网络平台搭建180分钟50任务2网络安全设备配置与防护250三、注意事项赛题第一阶段请按裁判组专门提供的U盘中的“XXX答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(XX用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。四、赛项内容(一)赛项环境设置1 .网络拓扑图2 .IP地址规划表设备名称接口IP地址对端设备防火墙FWETH0/1-
2、210.1.0.254/30(TrUSt安全域)RSETH1/0/1RSETH1/0/210.2.0.254/30(TnJSt安全域)ETH0/310.3.0.254/30(TrUSt安全域)NETLOGETH3ETH0/410.4.0.254/30(TrUSt安全域)NETLOGETH4ETH0/510.100.18.1/27(UmnJSt安全域)IDCSERVER10.100.18.2ETH0/6200.1.1.1/28(UntrUSt安全域)RSETH1/0/19Loopbackl10.11.0.1/24(TnJSt安全域)-Loopback210.12.0.1/24(TnJSt安全域)
3、Loopback310.13.0.1/24(TrUSt安全域)Loopback410.14.0.1/24(TrUSt安全域)三层交换机RSVLAN40ETH1/0/4-8172.16.40.62/26PC2VLAN50ETH1/0/3172.16.50.62/26PC3VLAN51ETH1/0/2310.51.0.254/30NETLOGVLAN5210.52.0.254/24WAFVLAN113VLAN113OSPF10.1.0.253/30FWVLAN114VLAN114OSPF10.2.0.253/30FWVLAN117ETH1/0/1710.3.0.253/30NETLOGETH1VL
4、AN118ETH1/0/1810.4.0.253/30NETLOGETH2ETH1/0/20VLAN100192.168.100.1/302001:192:168:100:1/112VLAN115OSPF10.5.0.254/30VLAN116OSPF10.6.0.254/30WSVLAN4000ETH1/0/19200.1.1.2/28FW三层无线交换机WSETH1/0/20VLAN100192.168.100.2/302001:192:168:100:2/112FVLAN11510.5.0.253/30VLAN11610.6.0.253/30SLAN30ETH1/0/3172.16.30.
5、62/26PC1无线管理VLANVLAN101ETH1/0/21需配置APVLAN10需配置无线1VLAN20需配置无线2日志服务器NETLOGETH510.51.0.253/30RSETHE1/0/23WEB应用防火墙WAFETH310.52.0.253/30RSETHE1/0/24ETH4堡垒服务器3 .设备初始化信息表设备类型设备型号登录端口登录方式账号密码防火墙DCFW-1800EN3002-PRO-E0/0https:/192.168.1Jadminadmin三层交换机3S6200-28X-PROCONSOLE波特率9600WEB防火墙DCFW-1800WAF-PGEOhttps71
6、92.168.254.1adminyunke1234!网络日志系统DCBC-NETLO(GGEOhttps7192.168.0.1:9090adninAdri*PWD三层无线交换机DCWS-6028PROCONSOLE波特率9600adminadmin第一阶段任务书任务1:网络平台搭建(50分)题号网络需求1按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置。(10分)2按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并将相应接口划入VLAN,对各接口IP地址进行配置。(10分)3按照IP地址规划表,对无线交换机的名称进行配置,仓IJ建VLAN并将相应接口划入VLAN,对接
7、口IP地址进行配置。(10分)4按照IP地址规划表,对网络日志系统的名称、各接口IP地址进行配置,(10分)5按照IP地址规划表,对WEB应用防火墙的名称、各接口IP地址进行配置。(10分)任务2:网络安全设备配置与防护(250分)1 .RS开启telnet登录功能,用户名SkiilS01,密码SkillS01,配置使用telnet方式登录终端界面前显示如下授权信息:uWARNING!Authorisedaccessonly,allofyourdonewillberecorded!DisconnectedIMMEDIATELYifyouarenotanauthoriseduser!Otherw
8、ise,weretaintherighttopursuethelegalresponsibility;(16分)2 .总部交换机SW配置简单网络管理协议,计划启用V3版本,V3版本在安全性方面做了极大的扩充。配置引擎号分别为62001;创建认证用户为SkillS01,采用3des算法进行加密,密钥为:SkiIIsOI,哈希算法为SHA,密钥为:skills01;加入组ABC,采用最高安全级别;配置组的读、写视图分别为:2022_R、2022_W;当设备有异常时,需要使用本地的VLAN100地址发送TraP消息至网管服务器10.510203,采用最高安全级别;(6分)3 .对RS上VLAN40开
9、启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;如发现私设DHCP服务器则关闭该端口,配置防止ARP欺骗攻击;(6分)4 .勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机RS所有业务VLAN下配置访问控制策略实现双向安全防护;(6分)5 .RS配置IPv6地址,使用相关特性实现VLAN50的IPv6终端可自动从网关处获得IPv6有状态地址;(6分)WS配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。WS与RS之间
10、配置RlPng,使PCl与PC3可以通过IPv6通信;IPv6业务地址规划如下,其它IPv6地址自行规划:业务IPV6地址VLAN302001:30:254/64VLAN502001:50:254/646 .尽可能加大RS与防火墙FW之间的带宽;配置使总部VLAN40业务的用户访问IDCSERVER的数据流经过FW10.1.0.254,IDCSERVER返回数据流经过FW10.2.0.254,且对双向数据流开启所有安全防护,参数和行为为默认;(6分)7 .FW.RSsWS之间配置OSPFareaO开启基于链路的MD5认证,密钥自定义,传播访问INTERNET默认路由;(6分)8 .FW与RS建
11、立两对旧GP邻居关系,使用AS65500,FWlpback1-4为模拟AS65500中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:(6分) RS通过BGP到达100PbaCk1,2网路下一跳为10.3.0.254;RS通过BGP到达100PbaCk3,4网络下一跳为10.4.0.254; 通过BGP实现到达Io。PbaCkl,2,3,4的网络冗余; 使用IP前缀列表匹配上述业务数据流;使用ASPATH属性进行业务选路,只允许使用routemap来改变ASPATH属性、实现路由控制,ASPATH属性可配置的参数数值为:655099 .如果RSE1/0/3端口的收包速率超过3000
12、0则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好地提高数据转发的性能,RS交换中的数据包大小指定为1600字节;(6分)10 .为实现对防火墙的安全管理,在防火墙FW的TrUSt安全域开启PINGsHTTP、SNMP功能(100PbaCk接口除外),UntrUSt安全域开启SSH、HTTPS功能;(6分)11 .总部VLAN业务用户通过防火墙访问Intern6t时,复用公网IP:200.1.1.28/28,保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.51.0.253的UDP2000端
13、口;(6分)12 .配置L2TPVPN,名称为VPN,满足远程办公用户通过拨号登陆访问内网,创建隧道接口为tunnel1、并加入UntrUSt安全域,士也址池名称为AddreSSPool,LNS地址池为10.100.253.1/24-10.100.253.100/24,网关为最大可用地址,认证账号SkilISol,密码SkiIlSol;(6分)13 .FW配置禁止所有人在周一至周五工作时间9:00-18:00访问京东WWW和淘宝WWW;相同时间段禁止访问中含有“娱乐”、“新闻”的WEB页面;(6分)14 .在FW开启安全网关的TCPSYN包检查功能,只有检查收到的包为TCPSYN包后,才建立连
14、接;配置所有的TCP数据包每次能够传输的最大数据分段为1460,尽力减少网络分片;配置对TCP三次握手建立的时间进行检查,如果在1分钟内未完成三次握手,则断掉该连接;(6分)15 .为保证总部Internet出口线路,在FW上使用相关技术,通过Ping监控外网网关地址,监控对象名称为TraCk,每隔5S发送探测报文,连续10次收不到监测报文,就认为线路故障,直接关闭外网接口。FW要求内网每个IP限制会话数量为300;(6分)16.lnternet端有一分支结构路由器,需要在总部防火墙FW上完成以下预配,保证总部与分支机构的安全连接:(6分)防火墙FW与Internet端路由器202.5.17.
15、2建立GRE隧道,并使用IPSeC保护GRE隧道,保证分支结构中2.2.2.2与总部VLAN40安全通信。第一阶段采用Pre-share认证加密算法:3DES;第二阶段采用ESP协议,加密算法:3DES;17.已知原AP管理地址为10.8100/15,为了避免地址浪费请重新规划和配置IP地址段,要求如下:(6分)使用原AP所在网络进行地址划分;现无线用户VLAN10中需要127个终端,无线用户VLAN20需要50个终端;WS上配置DHCP,管理VLAN为VLANIoI,为AP下发管理地址,网段中第一个可用地址为AP管理地址,最后一个可用地址为WS管理地址,保证完成AP二层注册;为无线用户VLA
16、NIO,20下发IP地址,最后一个可用地址为网关;18 .在NETWORK下配置SSID,需求如下:(6分) NETWORK1下设置SSID2022skills-2.4G,VLAN10,加密模式为WPa-PerSOnal,其口令为SkiIlSol; NETWORK20下设置SSID2022skills-5G,VLAN20不进行认证加密,做相应配置隐藏该SSID,只使用倒数第一个可用VAP发送5.0G信号;19 .在NETWORK2下酉己置一个SSID2022Sk川sPv6,属于VLAN21用于IPv6无线测试,用户接入无线网络时需要采用基于WPApersonal加密方式,其口令为“skills
17、OI”,该网络中的用户从WSDHCP获取IPv6地址,地址范围为:2001:10:81:/112,第一个可用地址作为网关地址;(6分)20 .NETWORK1开启内置PortaI+本地认证的认证方式,账号为GUEST密码为123456,保障无线信息的覆盖性,无线AP的发射功率设置为90%。禁止MAC地址为80-45-DD-77CC-48的无线终端连接;(6分)21 .通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;(6分)22 .为方便合理使用带宽,要求针对SSlD为“2022SkiIlS24”下的
18、用户进行带宽控制。对用户上行速率没有限制,但是针对下行速率要求用户的带宽为2Mbps,在最大带宽可以达到4Mbps;(6分)23 .配置所有Radi。接口:AP在收到错误帧时,将不再发送ACK帧;打开AP组播广播突发限制功能;开启Radio的自动信道调整,每天上午10:00触发信道调整功能;(6分)24 .配置所有无线接入用户相互隔离,NetWOrk模式下限制每天早上。点到4点禁止终端接入,开启ARP抑制功能;(6分)25 .配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为1秒;配置AP失败状态超
19、时时间及探测到的客户端状态超时时间都为2小时;(6分)26 .在公司总部的NETLOG上配置,设备部署方式为透明模式。增加非admin账户SkilIS01,密码SkilISol,该账户仅用于用户日志查询;(6分)27 .为日志查询的时间准确性,要求在NETLoG上配置NTP服务,NTP服务器设定为中国科学院国家授时中心();(6分)28 .在公司总部的NETLOG上配置,在工作日(每周一到周五09:00-17:00)期间针对所有无线网段访问互联网进行审计,不限制其他用户在工作日(每周一到周五上班)期间访问互联网;(6分)29 .NETLOG配置应用即时聊天,在周一至周五8:00-20:00监控
20、内网中所有用户的腾讯QQ相关应用;(6分)30 .NETLOG配置内容管理,对邮件内容包含“协议”、“投诉”字样的邮件;(6分)31 .NETLOG上配置报警邮箱,邮件服务器IP为172.16.10.33,端口号为25,账号为:SkiIIS01,密码:SkiIlS01,同时把报警邮件抄送给Manager;(6分)32 .使用NETLOG对内网所有IP进行本地认证,认证页面为默认,要求HTTP认证后的用户在每天凌晨2点强制下线,并且对访问HTTP服务器172.16.10.45的80端口进行免认证;(6分)33 .NETLOG上针对服务器172.16.10.45/32遭遇到的RPC攻击、DNS攻击
21、、数据库攻击、DOS攻击、扫描攻击进行所有级别的拒绝动作,并记录日志;(6分)34 .在公司总部的WAF上配置,设备部署方式为透明模式。要求对内网HTTP服务器172.16.10.45/32启用代理模式,服务器名称为“HTTP”,后续对这台服务器进行Web防护配置;(6分)35 .建立扫描防护规则“http扫描”,类型为扫描陷阱,严重级别为高级,开启邮件告警和日志功能;(6分)36 .建立特征规则“http防御,开启SQL注入、XXS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警;(6分)37 .建立HTTP协议校验规则“http防护”,URL最大个数为10.CoOkie
22、S最大个数为30,HoSt最大长度为1024,ACCePt最大长度64等参数校验设置,设置严重级别为中级,超出参数值阻断并保存日志发送邮件告警;(6分)38 .建立爬虫防护规则http爬虫”,保护WWW.2022SkiilS.com网站不受爬虫攻击,设置严重级别为高级,一经发现攻击阻断10分钟并保存日志发送邮件告警;(6分)39 .建立防盗链规则“http盗链,防止WwW.2022SkiiIS.com网站资源被其他网站利用,通过Referer方式检测,设置严重级别为中级,优先级为1,一经发现阻断并保存日志发送邮件告警;40 .为方便日志的保存和查看,需要将WAF上的攻击日志、访问日志、DDOS
23、日志以JSON格式发给IP地址为172.16.10.200的日志服务器上,端口为514;(6分)第二阶段竞赛项目试题本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)除了CD-R0M/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案
24、本项目模块分数为350分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指
25、定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好OffiCe软件并提供必要的软件工具(T。IS工具包)o工作任务第一部分网络安全事件响应任务1:应急响应A集团的WebSerVer服务器被黑客入侵,该服务器的应用系统被上传恶意软件,重要文件被破坏,作为一个信息安全工程师需要针对企业发生的网络安全事件启动应急响应,根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息,发现被黑客放置在服务器上的恶意软件或后门程序,分析黑客如何入侵进服务器。本任务素材包括:SerVer服务器虚拟机(VMWare格式)受攻击的SerVe
26、r服务器已整体打包成虚拟机文件保存,请选手自行导入分析,WebServer服务器的基本配置参见如下,若题目中未明确规定,请使用默认配置。1.inux:root/123456Mysql:web/chinaski1ls2022请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。任务1:应急响应序号任务要求答案1提交攻击者的IP地址(5分)2识别攻击者使用的操作系统(5分)3找出攻击者资产收集所使用的平台(10分)1提交攻击者目录扫描所使用的工具名称(10分)5提交攻击者首次攻击成功的时间,格式:DD/MM/YY:HH:MM:SS(10分)6找到攻击者写入的恶意后门文件,提交文件名(完整路径
27、)和后门密码(10分)7找到攻击者隐藏在正常Web应用代码中的恶意代码,提交该文件名(完整路径)(10分)8识别系统中存在的恶意程序进程,提交进程名(10分)9找到文件系统中的恶意程序文件并提交文件名(完整路径)(10分)第二部分数字取证调查任务2:操作系统取证A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为WindoWS系列或IinUX系列)。本任务素材包括:内存镜像(*.vmem)o请按要求完成该部分的工作任务。任务2
28、:操作系统取证序号任务要求答案1请找出管理员保存此镜像的时间(格式为.yyyy-mmddhour:minute:second;东八区)(10分)2请找出管理员用户登录密码的hash值(10分)3请找出桌面上某文件里存在的可疑信息(15分)4请找出用户在环境变量中留下的有关KEY的痕迹(15分)任务3:网络数据包分析A集团工作人员截获了含有攻击行为的网络数据包,请根据A集团提供的网络数据包文件,分析数据包中的恶意的攻击行为,按答题卡的要求完成该部分的工作任务。本任务素材包括:捕获的网络数据包文件(*.pcap)o请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。任务3:网络数据包分析序
29、号任务要求答案1该流量中一共有多少条爆破记录(15分)2该盲注操作的字典内容是什么(15分)3藏有flag的数据库内有哪些数据表,以group_concat结果形式提交答案(15分)题目中的flag答案是什么(15分)任务4:计算机单机取证对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence1”、evidence2、evidence10,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技
30、术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材包括:取证镜像文件(*E01)请根据赛题环境及现场答题卡任务要求提交正确答案。任务4:计算机单机取证证据编号属性答案evidence11文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence21文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence31文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence41文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence51
31、文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence61文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence71文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence81文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence91文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)evidence101文件名(存在于镜像中的文件名)2镜像中原文件HaSh码(MD5)(7分)注:表格中每个证据的答案必须全部答对才得分。第三部分应用程序安全任
32、务5:应用程序安全分析A集团在移动样本监控过程中发现病毒样本,你的团队需要协助A集团对该病毒样本进行逆向分析、对黑客攻击的信息进行调查取证,提交相关信息取证分析报告。本任务素材包括:驱动程序文件(*SyS)请根据赛题环境及现场答题卡任务要求提交正确答案。任务5:应用程序安全分析序号任务要求答案1木马所使用的保护壳名称(20分)2木马所使用的算法编码表的CRC32校验码(大写)(20分)3最终的key(flag)(20分)任务6:代码审计A集团发现其发布的应用程序遭到了恶意攻击,A集团提供了应用程序的主要代码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。本任务素材清单:Mb
33、程序文件(*.php)请根据赛题环境及现场答题卡任务要求提交正确答案。任务5:代码审计序号任务要求答案1存在主要安全问题的代码行UO分)2请指出可能导致威胁的名称(10分)3请解释怎样使代码变得安全(10分)附录A:分值分配表序号描述分值B网络安全事件响应、数字取证调查、应用程序安全350Bl应急响应80B2操作系统取证50B3网络数据包分析60B4计算机单机取证70B5应用程序安全分析60B6代码审计30信息安全管理与评估第三阶段夺旗挑战CTF(网络安全渗透)第三阶段竞赛项目试题本文件为信息安全管理与评估项目竞赛-第三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺旗挑战CTF
34、(网络安全渗透)。本次比赛时间为180分钟。介绍夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本项目阶段分数为350分。注意事项通过找到正确的flag值来获取得分,它的格式如下所示:flag这种格式在某些环境中可能被隐藏或混淆。所以,注意一些敏感信息并把它找出来。项目和任务描述在A
35、集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A、附录B。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 信息收集 逆向文件分析 二进制漏洞利用 应用服务漏洞利用 杂项与密码学分析所有设备和服务器的IP地址请查看现场提供的设备列表。工作任务一、Webl服务器任务编号任务描述答案Webl-IWebl系统主页存在隐藏信息,请根据页面提示,分析并找出flag,并将flag提交。门&且格式门8打8值(5分)Web
36、1-2Webl系统后台存在漏洞,结合Webl-2的信息,分析并利用漏洞找出flag,并将flag提交。flag格式flagflag值(15分)二、Web2服务器任务编号任务描述答案Web2Web2服务器存在隐藏信息,分析并利用漏洞找出flag,并将flag提交。flag格式flagflag值(20分)三、Web3服务器任务编号任务描述答案Web3-1Web3运维监控平台存在漏洞,分析并利用漏洞找出平台中的flag,并将flag提交。门&8格式门28门28值(30分)Web3-2结合Web3T的信息,获取Web3服务器中的flag,并将flag提交。flag格式flagflag值(30分)四、F
37、TP服务器任务编号任务描述答案Cryptol请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flagflag值(15分)Crypto2请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag(30分)Miscl请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。门ag格式flag(15分)Misc2请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag(20分)Misc3请获取FTP服务器上对应的文件进行分析,找出其中隐藏的f
38、lag,并将flag提交。flag格式flag(30分)Misc4请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag(30分)Rel请获取FTp服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag(25分)Re2请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将门ag提交。flag格式flag(30分)五、PWiII服务器任务编号任务描述答案Pwnl请获取FTP服务器上对应的应用程序,连接PWnl服务器的100oO端口,对服务器进行漏洞利用,找出其中隐藏的flag,并将flag提交。fl
39、ag格式flag(25分)六、PWll2服务器任务编号任务描述答案PWn2请获取FTP服务器上对应的应用程序,连接Pwn2服务器的100Ol端口,对服务器进行漏洞利用,找出其中隐藏的flag,并将flag提交。flag格式flag(30分)附录A图1网络拓扑结构图附录B服务器IP地址列表序号任务编号服务器名称IP地址1WeblWebl192.168.1.10123Web2Web3-1Web3-2Web2Web3192.168.1.123192.168.1.1344CryptolCrypto2MisdMisc2Misc3Misc4Re1Re2FTP192.168.1.1155PwnlFTP存放应用程序192.168.1.115PWnl应用服务器192.168.1.1516Pwn2FIH存放应用程序192.168.1.115Pwn2应用服务器192.168.1.152