第四届全省职业技能大赛技术文件-网络安全赛题_第1页
第四届全省职业技能大赛技术文件-网络安全赛题_第2页
第四届全省职业技能大赛技术文件-网络安全赛题_第3页
第四届全省职业技能大赛技术文件-网络安全赛题_第4页
第四届全省职业技能大赛技术文件-网络安全赛题_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四届全省职业技能大赛

暨第二届全国技能大赛山西选拔赛

“网络安全”赛项试题

模块A试卷

任务一数据分析

任务说明:公司安全设备捕捉到一些异常流量,请对数据包进行分析,

回答以下问题。(题目文件路径为:D盘-模块A目录,flag提交花括

号内字段。)

1.分析sql.pcapng,公司服务器被黑客入侵了,数据源码丢失,不

过还好有混淆,请你找出黑客看到的secret的文件名。(答案参考

格式:1.txt)

2.服务器已经黑黑客攻击并留下后门,分析4.pcapng数据包,找出

数据包中的flag提交。

任务二电子取证

任务说明:企业遭遇黑客攻击,我团队人员已经第一时间将相关镜像

及文件截取,请你协助分析出攻击者画像,按照要求提交答案。(题

目文件路径为D盘模块A任务二文件夹,flag提交花括号里字段。)

1.分析suspicion.7z,并对文件进行分析,找出其中ke或flag值提

交。

1

2.分析passwd.7z文件,找出用户明文密码,将密码sha1加密后作

为给flag提交(格式:ip地址)

3.分析very-ez-dump.7z文件,找出flag文件并提交。

4.分析OtterCTF.7z文件,找出Rick的密码,将密码作为flag提交。

5.分析OtterCTF.7z文件,将电脑名称作为flag提交。

6.分析OtterCTF.7z文件,分析rick的电子邮箱密码,将密码作为flag

提交。

7.分析OtterCTF.7z文件,找出恶意软件名称,并作为flag提交,包

含拓展名。

8.分析三项.7z文件,找出小白的密码,将密码作为flag提交。

9.分析三项.7z文件,将小黑发送的机密文件内容作为flag提交。

任务三攻击溯源

任务说明:(题目文件路径为D盘模块A任务三文件夹,flag提交花

括号里字段。)

1.从通信方式的角度看,后门可分为http/https型、irc型、dns型、

icmp型等等,安全人员抓到一份可疑的流量包,请从

backdoor++.pcapng分析出利用某种特殊协议传输的数据。

2.分析目录下1.pcap文件,找出黑客攻击的第一个受害主机的网卡

IP地址,并作为flag提交,ip地址中.转下划线_提交。

3.分析目录下1.pcap文件,找出第一个受害主机网站数据库的名字,

并作为flag提交.

2

4.分析目录下2.pcap文件,找出黑客第一次获得的php木马的密码

是什么,并作为flag提交.

5.分析目录下2.pcap文件,找出黑客第二次上传的木马通过HTTP

协议中的哪个头传递数据,并作为flag提交.

6.分析目录下3.pcap文件,找出内网主机的mysql用户名和请求连

接的密码hash是多少,并作为flag提交。(格式密码hash)

7.分析目录下3.pcap文件,找出php代理第一次被使用时最先连接

了哪个IP地址,并作为flag提交,ip地址中.转下划线_提交。

8.分析目录下4.pcap文件,黑客在内网主机中添加的用户名密码是

多少,并作为flag提交。

9.分析目录下4.pcap文件,黑客从内网服务器中下载下来的文件名,

并作为flag提交,ip地址中.转下划线_提交。

10.分析目录下4.pcap文件,黑客第一次获取到当前目录下的文件列

表的漏洞利用请求发生在什么时候,将时间保留到秒作为flag提

交,ip地址中.转下划线_提交,:使用下划线_代替。

任务四加解密

任务说明:(题目文件路径为D盘模块A任务四文件夹,flag提交花

括号里字段。)

1.访问题目1文件夹,根据题目提示找出flag提交。

2.访问题目2文件夹,根据题目提示找出flag提交。

3.访问题目3文件夹,根据题目提示找出flag提交。

3

4.访问题目4文件夹,根据题目提示找出flag提交。

任务五日志分析

任务说明:(题目文件路径为D盘模块A任务五文件夹,flag提交花

括号里字段。)

1.请分析题目1文件夹,根据提示找出作为flag提交。

2.请分析题目2文件夹,根据提示找出作为flag提交。

3.请分析题目3文件夹,根据提示找出作为flag提交。

4.请分析题目4文件夹,根据提示找出作为flag提交,不包含感叹号。

4

模块B试卷

CTF夺旗-攻击

1.从操作机浏览器访问题目1-sql注入,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

2.从操作机浏览器访问题目2-getshell,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

3.从操作机浏览器访问题目3-exec1,并根据页面提示,构造payload

获取页面中flag。将获得的flag/key提交到提交框内,提交格式

括号内字符。如flag{12345},提交12345即可。

4.从操作机浏览器访问题目4-phpfun,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

5.从操作机浏览器访问题目5-BabyUnserialize,并根据页面提示,

构造payload获取页面中flag。将获得的flag/key提交到提交框

内,提交格式括号内字符。如flag{12345},提交12345即可。

6.从操作机浏览器访问题目6-crypto01,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

5

7.从操作机浏览器访问题目7-misc01,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

8.从操作机浏览器访问题目8-babyphp,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

9.从操作机浏览器访问题目9-ezupload,并根据页面提示,构造

payload获取页面中flag。将获得的flag/key提交到提交框内,

提交格式括号内字符。如flag{12345},提交12345即可。

10.从操作机浏览器访问题目10-shire,并根据页面提示,构造payload

获取页面中flag。将获得的flag/key提交到提交框内,提交格式

括号内字符。如flag{12345},提交12345即可。

6

模块C试卷

题目说明

本模块要求对具体任务的操作进行截图并加以相应的文字说明,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论