2024年安徽省职业院校技能大赛(中职组)网络空间安全竞赛试题
文章目录
模块 A 理论技能与职业素养
-
单选题
题目:下列哪条命令可以修改MySQL最大连接数为1000:( )
选项:
A.mysql>set global limit_sessions=1000
B.mysql>set global limit_session =1000
C.mysql>set global limit_connection=1000
D.mysql>set global limit_connections=1000
答案
:D
解析
:在MySQL中,修改最大连接数的正确命令是set global max_connections = [想要设置的值]
,选项D最接近正确格式,A、B、C选项中的limit_sessions
、limit_session
、limit_connection
这些命令格式都是错误的。 -
单选题
题目:以下关于Metasploit基本命令的描述,不正确的是:( )
选项:
A.使用msfconsole命令可以在命令行下启动MSF
B.使用show exploits命令可以显示所有的渗透攻击模块
C.使用use命令可以搜索某个模块
D.使用show options命令可以显示模块中的配置选项
答案
:C
解析
:在Metasploit中,use
命令是用来加载一个模块,而不是搜索某个模块。A选项,msfconsole
命令确实可以在命令行下启动MSF;B选项,show exploits
命令能够显示所有的渗透攻击模块;D选项,show options
命令可以显示模块中的配置选项。 -
单选题
题目:中间人攻击除了可以信息窃取之外,还能进行:( )
选项:
A.加密隧道
B.身份认证
C.数据加密
D.信息篡改
答案
:D
解析
:中间人攻击主要是破坏信息的完整性和保密性。除了窃取信息外,还可以进行信息篡改。A选项,加密隧道不是中间人攻击的目的;B选项,身份认证不是中间人攻击的主要功能;C选项,数据加密也不是中间人攻击的典型行为。 -
单选题
题目:仔细阅读附件中的Python代码片段,以下说法正确的是:( )
选项:
A.Smurf攻击是向局域网中的广播地址发送伪造目的地址的ICMP echo Request包
B.Smurf攻击是向局域网中的路由器地址发送伪造目的地址的ICMP echo Reply包
C.Smurf攻击是向局域网中的广播地址发送伪造源地址的ICMP echo Request包
D.Smurf攻击是向局域网中的广播地址发送伪造目的地址的ICMP echo Reply包
答案
:C
解析
:Smurf攻击是向局域网中的广播地址发送伪造源地址的ICMP echo Request包,使得大量的响应包发向被伪造源地址的主机,造成网络拥塞。A选项,目的地址错误;B选项,类型是Request包而不是Reply包且目标不是路由器地址;D选项,目的地址和包类型错误。 -
单选题
题目:下面有关Weevely工具的说法正确的是:( )
选项:
A.Weevely是一款用于Web程序漏洞扫描的工具
B.Weevely工具可以调用菜刀工具生成的木马
C.Weevely是一款针对PHP站点的Webshell工具
D.Weevely生成的客户端PHP代码是经过了base128编码的,可以绕过主流的杀毒软件检测
答案
:C
解析
:Weevely是一款针对PHP站点的Webshell工具。A选项,它不是用于Web程序漏洞扫描;B选项,它和菜刀工具没有这种调用关系;D选项,它生成的代码没有这种绕过主流杀毒软件检测的功能。 -
单选题
题目:基于用户名和口令的用户入网访问控制可分为( )三个步骤。
选项:
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
答案
:A
解析
:基于用户名和口令的用户入网访问控制分为用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查三个步骤。B选项,用户权限的识别与控制不是这个访问控制的步骤;C选项,表述不准确;D选项,顺序错误。 -
单选题
题目:要使用Burpsuite对数据包中的用户名密码表单进行密码暴力破解( )模块是必需的。
选项:
A.Intruder
B.Repeater
C.Target
D.Options
答案
:A
解析
:在Burpsuite中,Intruder
模块是进行密码暴力破解的必需模块。B选项,Repeater
主要用于手动修改和重放请求;C选项,Target
用于定义目标;D选项,Options
用于配置一些全局选项。 -
单选题
题目:通过使用Metasploit中的( )模块,可以对已知SQL Server账户信息的服务器进行命令执行。
选项:
A.mssql_login
B.mssql_exec
C.mysql_login
D.mysql_exec
答案
:B
解析
:Metasploit中的mssql_exec
模块,可以对已知SQL Server账户信息的服务器进行命令执行。A选项,mssql_login
主要用于登录;C选项,mysql_login
是针对MySQL登录;D选项,mysql_exec
是针对MySQL执行命令。 -
单选题
题目:MSSQL Server的( )存储过程用于得到一个指定目录或驱动器下的子目录信息。
选项:
A.srv_paraminfo
B.xp_cmdshell
C.xp_dirtree
D.xp_sprintf
答案
:C
解析
:MSSQL Server的xp_dirtree
存储过程用于得到一个指定目录或驱动器下的子目录信息。A选项,srv_paraminfo
功能不是这个;B选项,xp_cmdshell
主要用于执行系统命令;D选项,xp_sprintf
功能不是获取子目录信息。 -
单选题
题目:CVE 2017 7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理( )指令的时候,由于对URL的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候引发栈溢出。
选项:
A.PUT请求
B.COPY请求
C.MOVE请求
D.PROPFIND请求
答案
:D
解析
:CVE 2017 7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND
请求指令的时候,由于对URL的长度没有进行有效的长度控制和检查,导致执行memcpy
对虚拟路径进行构造的时候引发栈溢出。A、B、C选项的请求指令不是这个漏洞对应的。 -
判断题
题目:命令注入漏洞是指Web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的 SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务
器执行非授权的任意查询,从而进一步得到相应的数据信息。( )
选项:
A.正确
B.错误
答案
:B
解析
:该描述对应的是SQL注入漏洞,而命令注入漏洞指的是攻击者能够在服务器端执行系统命令,是通过向存在漏洞的应用程序中注入操作系统命令来发起攻击,并非添加SQL语句去操作数据库,所以该说法错误。 -
判断题
题目:盲注是在SQL注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在SQL注入和利用的方式。( )
选项:
A.正确
B.错误
答案
:A
解析
:在实际的SQL注入场景中,当服务器把错误回显关闭了,没办法直接通过报错信息等来判断是否存在注入时,就可以借助观察服务器返回内容(比如页面显示是否变化等情况)来分析是否存在SQL注入以及能否利用,所以该说法正确。 -
判断题
题目:基于布尔型的盲注是通过页面的返回内容是否正确(boolean based),来验证是否存在注入。( )
选项:
A.正确
B.错误
答案
:A
解析
:基于布尔型的盲注就是依据页面返回内容呈现出的正确与否(像返回正常页面或者显示异常等不同情况)去判断是否存在注入,比如构造条件语句让页面根据条件返回不同结果来验证注入点,所以该说法正确。 -
判断题
题目:基于时间的盲注是通过SQL语句处理时间的不同来判断是否存在注入(time based)。( )
选项:
A.正确
B.错误
答案
:A
解析
:基于时间的盲注就是利用SQL语句中像sleep
等能控制时间的函数,通过观察页面响应时间等情况(即SQL语句处理时间方面的不同表现)来判断是否存在注入,所以该说法正确。 -
判断题
题目:防止数据库遭到用户名密码暴力枚举,可以把密码设置的足够复杂,并且将频繁来自于同一IP地址的连接请求写进防火墙的黑名单中。( )
选项:
A.正确
B.错误
答案
:A
解析
:设置复杂密码能增加暴力枚举的难度,让攻击者难以通过穷举猜出密码,而将频繁来自同一IP的异常连接请求加入防火墙黑名单,可限制恶意的频繁尝试行为,这两种方式结合能有效防止数据库遭遇用户名密码暴力枚举情况,所以该说法正确。 -
判断题
题目:当使用任意文件读取时,我们更应该使用后缀名黑名单的方式禁止部分后缀名,以确保无关文件不会被读取,防止信息盗取。( )
选项:
A.正确
B.错误
答案
:A
解析
:采用后缀名黑名单机制,将一些可能存在风险、不需要被读取的文件后缀(比如可执行文件后缀等)进行禁止,能避免这些无关文件被读取进而防止信息被非法盗取,所以该说法正确。 -
判断题
题目:SQL Server的存储过程分为三类:系统提供的存储过程,用户定义的存储过程和扩展存储过程。其中扩展存储过程是以在SQL SERVER环境外执行的动态连接(DLL文件)来实现的,可以加载到SQL SERVER实例运行的地址空间中执行,扩展存储过程可以用SQL SERVER扩展存储过程API编程,扩展存储过程以前缀 "xp_"来标识,对于用户来说,扩展存储过程和普通话存储过程一样,可以用相同的方法来执行。( )
选项:
A.正确
B.错误
答案
:A
解析
:SQL Server确实存在这三类存储过程,扩展存储过程具备上述所说的实现方式、加载执行特点以及标识前缀等情况,并且用户在调用执行等常规操作上和其他存储过程大体类似,所以该说法正确。 -
判断题
题目:可以在SQL Server中输入命令:SELECT count() FROM master.dbo.sysobjects WHERE xtype = ‘X’ AND name = ‘xp_cmdshell’,执行后查看xp_cmdshell是否存在。如果返回的值为0,则说明存在。( )
选项:
A.正确
B.错误
答案
:B
解析
:在SQL Server中执行“SELECT count() FROM master.dbo.sysobjects WHERE xtype = ‘X’ AND name = ‘xp_cmdshell’”这个命令,如果返回值为0,说明不存在xp_cmdshell
;返回非0值才说明存在,所以该说法错误。 -
判断题
题目:在对MySQL数据库进行注入时,常用的延时函数是sleep。( )
选项:
A.正确
B.错误
答案
:A
解析
:在对MySQL数据库进行SQL注入,特别是像盲注中需要通过时间来判断注入情况时,常用到sleep
函数来控制语句执行时间,进而根据页面响应时间变化来验证注入点等,所以该说法正确。 -
判断题
题目:TCP和UDP协议对比,TCP传送数据更安全。( )
选项:
A.正确
B.错误
答案
:A
解析
:TCP是面向连接的协议,有着差错控制、流量控制以及重传机制等,能保证数据可靠传输,而UDP是无连接的协议,不保证数据传输的可靠性等,所以相对来说TCP传送数据更安全,该说法正确。 -
多选题
题目:XSS 恶意攻击者可能得到哪些重要信息?( )
选项:
A.执行关键操作的更高权限
B.用户的会话信息(SESSION)
C.私密网页内容
D.用户的Cookie内容
答案
:BCD
解析
:XSS(跨站脚本攻击)主要是在浏览器端执行脚本,攻击者可以通过脚本获取用户的会话信息(SESSION)、私密网页内容以及用户的Cookie内容。通常情况下,XSS攻击很难直接获取执行关键操作的更高权限,这种权限一般需要更复杂的攻击手段或者结合其他漏洞来实现。 -
多选题
题目:输入参数过滤可以预防以下哪些攻击:()
选项:
A.SQL注入
B.跨站脚本
C.缓冲区溢出
D.跨站请求伪造
答案
:ABC
解析
:输入参数过滤是一种有效的安全防护措施。对于SQL注入,通过过滤用户输入的参数可以防止恶意SQL语句的注入;对于跨站脚本攻击(XSS),可以过滤掉可能包含脚本的危险字符;对于缓冲区溢出,合理的参数过滤能够限制输入数据的长度和格式,防止缓冲区被恶意数据填满。然而,跨站请求伪造(CSRF)主要是通过伪造用户请求来进行攻击,输入参数过滤对其预防效果不明显,CSRF的预防通常需要采用如验证请求来源等其他方式。 -
多选题
题目:下列说法正确的是:( )
选项:
A.MySQL服务的安装路径不能修改
B.MySQL数据文件的存放位置可以修改
C.MySQL数据库的访问端口可以修改
D.MySQL数据库的访问端口不能修改
答案
:BC
解析
:MySQL服务的安装路径是可以修改的,在安装过程中可以选择不同的路径进行安装。MySQL数据文件的存放位置也可以通过配置文件等方式进行修改,以满足不同的存储需求。同时,MySQL数据库的访问端口同样可以修改,这可以通过修改配置文件中的端口设置来实现。 -
多选题
题目:数字水印技术通过在数字化的多媒体数据中嵌入硬币的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是:()
选项:
A.隐形数字水印可应用于数据侦测与跟踪
B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D.视频水印算法必须满足实时性的要求
答案
:C
解析
:秘密水印(也称为盲化水印)的验证过程是需要原始秘密信息的。隐形数字水印确实可应用于数据侦测与跟踪,例如追踪数据的传播路径等。在数字水印技术中,隐藏水印的数据量和鲁棒性通常是一对矛盾,因为数据量过大可能会影响鲁棒性,而提高鲁棒性可能会限制数据量。对于视频水印算法,由于视频的实时播放等特性,通常要求水印算法必须满足实时性的要求。 -
多选题
题目:任意文件读取与include 文件包含漏洞的不同点是:( )
选项:
A.任意文件读取功能,文件是以文本形式被读取的
B.任意文件读取功能,文件是直接读取文本内容的,而非以PHP代码方式解析
C.任意文件读取功能,可以读取所有的文件
D.任意文件读取功能,不会因为文件中包含“<?”标签而发生错误
答案
:ABCD
解析
:任意文件读取功能主要是将文件以文本形式直接读取内容,不会像include文件包含漏洞那样以PHP代码方式解析文件内容。任意文件读取功能理论上可以读取各种文件类型,并且不会因为文件中包含“<?”标签就出现解析错误等问题。而文件包含漏洞主要涉及到包含并执行PHP代码相关的安全问题。 -
多选题
题目:NSA武器库工具是针对CVE 2017 (0143~0148)这几个漏洞开发的漏洞利用工具,通过利用Windows SMB协议的漏洞来远程执行代码,并提升自身至系统权限。该漏洞可以影响主流的绝大部分Windows操作系统,如果操作系统上打开了445端口且没有安装MS17 010补丁的计算机很可能会受到影响。下面有关NSA武器库的描述正确的是:( )
选项:
A.EternalBlue是针对微软修复的MS17 010漏洞后门利用程序进行攻击,该漏洞利用程序影响Windows 7和Windows Server 2008大部分版本系统,无需认证权限就能实现系统入侵控制
B.DOUBLEPULSAR可以远程向目标控制系统注入恶意DLL或Payload程序的插件。入侵成功之后,可以实现对目标系统执行Meterpreter反弹连接控制
C.ESTEEMAUDIT是RDP服务的远程漏洞利用工具,可以攻击开放了3389端口且开启了智能卡登陆的Windows XP和Windows 2008机器
D.FUZZBUNCH是NSA使用的类似Metasploit的漏洞利用代码攻击框架
答案
:ABD
解析
:EternalBlue是比较著名的漏洞利用工具,针对MS17 010漏洞可对Windows 7和Windows Server 2008大部分版本系统进行攻击,无需认证权限就能入侵控制。DOUBLEPULSAR能够远程向目标系统注入恶意程序插件,成功后可实现Meterpreter反弹连接控制。FUZZBUNCH是类似Metasploit的漏洞利用代码攻击框架。而对于选项C,ESTEEMAUDIT的描述是错误的。 -
多选题
题目:信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法正确的是:()
选项:
A.白盒测试相比,具有更好的适用性
B.糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.糊测试不需要程序的源代码就可以发现问题
D.糊测试受限于被测系统的内部实现细节和复杂度
答案
:ACD
解析
:与白盒测试相比,模糊测试不需要了解程序内部结构,对于复杂的系统或者无法获取源代码的情况,具有更好的适用性。模糊测试是自动化的动态漏洞挖掘技术,但它可能会存在误报情况,并且在一定程度上也会受到被测系统内部实现细节和复杂度的限制。同时,模糊测试的优点之一是不需要程序的源代码就可以发现问题,通过向程序输入大量畸形数据来观察程序的异常行为来挖掘漏洞。 -
单选题
题目:下列哪个工具不是常用的主机安全评估工具()
选项:
A.nmap
B.sqlmap
C.nessus
D.绿盟极光扫描器
答案
:B
解析
:
nmap:是一款网络扫描和主机发现工具,可用于确定网络上有哪些主机处于活动状态、主机开放了哪些端口等信息,这对于主机安全评估非常重要,例如通过端口扫描可以发现潜在的风险端口,判断是否存在未授权的服务暴露。
sqlmap:主要是用于检测和利用SQL注入漏洞的工具,它专注于数据库相关的安全测试,特别是SQL注入方面,而不是对主机整体进行安全评估,如系统配置、服务安全等方面。
nessus:是一款功能强大的漏洞扫描工具,能够对主机系统进行全面的安全评估,包括系统漏洞扫描、配置合规性检查等多种功能,帮助管理员发现主机上存在的安全隐患。
绿盟极光扫描器:是一种主机安全评估工具,可用于检测主机的安全漏洞、弱口令等多种安全问题。 -
单选题
题目:下列扫描器端口扫描速度最快的是()
选项:
A.awvs
B.nessus
C.nmap
D.masscan
答案
:D
解析
:
awvs:主要侧重于Web应用程序的漏洞扫描,虽然也可以进行一些端口相关的扫描,但它的重点不在快速端口扫描,其端口扫描速度相对较慢,因为它在扫描过程中还会对Web服务进行深度的安全检查。
nessus:是一个综合的漏洞扫描工具,在进行端口扫描时,会同时对发现的服务进行详细的漏洞检测等操作,这使得它的扫描速度相对较慢,它更注重扫描的全面性和准确性。
nmap:是一个很流行的网络扫描工具,它提供了多种扫描方式和选项,可以详细地扫描端口状态、服务版本等信息,但在扫描速度上不如masscan,因为它在扫描过程中有更多的协议探测和信息收集环节。
masscan:专为快速端口扫描而设计,能够在短时间内扫描大量的主机和端口,它采用了高效的扫描算法和技术,所以在端口扫描速度方面表现出色,适用于快速发现网络上开放的端口。 -
多选题
题目:sql注入的攻击效果有那些()
选项:
A.获取后台管理员密码
B.获取普通会员密码
C.获取网站的控制权限
D.获取管理员的cookie
答案
:ABCD
解析
:
获取后台管理员密码:攻击者通过构造恶意的SQL注入语句,能够绕过网站的正常登录验证机制,尝试从数据库中提取管理员账户的密码信息。例如,在一个存在SQL注入漏洞的登录页面,攻击者可以通过注入语句来查询存储管理员密码的数据库表字段,从而获取密码。
获取普通会员密码:与获取管理员密码类似,攻击者可以利用SQL注入攻击来获取普通会员的密码。许多网站的数据库存储了会员的账户和密码信息,这些信息如果没有得到妥善保护,就可能被攻击者通过SQL注入获取,进而导致会员账户安全受到威胁。
获取网站的控制权限:在某些情况下,成功的SQL注入可以让攻击者对网站的数据库进行修改操作。比如,攻击者可以插入、更新或删除数据库中的关键数据,如修改管理员权限设置,从而获取对网站的控制权限,能够对网站的内容、功能等进行非法操作。
获取管理员的cookie:SQL注入还可能被用于获取管理员的cookie信息。Cookie通常包含用户的会话标识等重要信息,攻击者获取管理员的cookie后,可以通过一些手段(如会话劫持)来冒充管理员身份访问网站,获取与管理员权限相关的功能和信息。 -
单选题
题目:常见后台地址有哪些()
选项:
A.log
B.css
C.img
D.admin
答案
:D
解析
:
A选项log:通常是用于存储日志文件相关的目录路径部分,主要用于记录系统或应用程序的运行日志等信息,不是后台管理地址。
B选项css:这是用于存放层叠样式表(Cascading Style Sheets)文件的目录路径部分,主要用于网页的样式设计,和后台管理没有直接关联。
C选项img:一般是用于存放图片(image)文件的目录路径部分,用于网站中图片资源的管理,不是后台入口。
D选项admin:“admin”是比较常见的后台管理地址前缀。很多网站开发者会使用“admin”来命名后台管理的入口路径,例如“http://example.com/admin”或者“http://example.com/admin/login.php”等,用于对网站内容、用户、权限等进行管理操作。 -
单选题
题目:mysql常见用户名是哪个()
选项:
A.root
B.unicom
C.10086
D.10010
答案
:A
解析
:
A选项root:在MySQL数据库中,“root”是默认的超级管理员用户名。它拥有最高的权限,可以对数据库进行各种操作,包括创建、删除数据库,管理用户权限等。在数据库安装和初始配置过程中,“root”用户起到关键作用,并且在很多情况下,攻击者也会试图获取“root”用户的密码来完全控制数据库。
B选项unicom:这通常不是MySQL常见的用户名,可能是某个特定公司(如联通“unicom”)自定义的业务相关的名称,但在数据库常规使用场景下不是典型的用户名。
C选项10086:一般是中国移动的客服号码相关内容,不是MySQL常见用户名,很少会在数据库用户管理场景中出现这个作为用户名。
D选项10010:同样是联通客服号码相关内容,不是MySQL数据库的常见用户名。 -
多选题
题目:跨站脚本攻击弹窗的函数名称有哪些?( )
选项:
A.alert
B.prompt
C.console
D.eval
答案
:AB
解析
:
A选项alert:这是JavaScript中用于弹出一个简单的提示框的函数。在跨站脚本攻击(XSS)中,攻击者可以注入包含alert
函数的脚本,使得受害用户的浏览器弹出提示框。例如,攻击者可能会注入一段脚本如<script>alert('XSS');</script>
,当用户访问被注入的页面时,就会弹出一个显示“XSS”的提示框。
B选项prompt:和alert
类似,prompt
函数在JavaScript中用于弹出一个带有输入框的提示框。攻击者可以利用这个函数在跨站脚本攻击中获取用户的输入信息或者进行一些简单的交互,如<script>prompt('请输入信息:');</script>
,会弹出一个要求用户输入内容的提示框。
C选项console:console
主要用于在浏览器的开发者控制台输出信息,用于调试目的。它本身不会像alert
和prompt
那样弹出对用户可见的窗口来干扰用户界面,所以在跨站脚本攻击中一般不用于弹窗。
D选项eval:eval
函数用于将传入的字符串作为JavaScript代码来执行。虽然它是一个很强大的函数,但它不是用于弹窗的函数。不过,eval
函数在XSS攻击中是非常危险的,因为攻击者可以通过它来执行任意的JavaScript代码,可能会导致更严重的安全问题,如窃取用户数据、篡改页面内容等,但不是用于弹窗。 -
单选题
题目:跨站脚本攻击通过什么触发()
选项:
A.数据库
B.浏览器
C.安卓原生app
D.ios原生app
答案
:B
解析
:
A选项数据库:数据库主要用于存储数据,跨站脚本攻击(XSS)主要是利用网站对用户输入数据过滤不严格,将恶意脚本注入到网页中。数据库本身不会触发XSS攻击,它只是存储网页相关的数据,如用户评论、文章内容等,这些数据在被不恰当的展示到网页上时可能会导致XSS攻击,但不是触发的源头。
B选项浏览器:跨站脚本攻击是在浏览器中执行的。当用户访问包含恶意脚本的网页时,浏览器会解析并执行这些脚本,从而触发攻击。例如,攻击者通过在评论区注入<script>alert('XSS');</script>
这样的脚本,当用户访问包含此评论的网页时,浏览器会将其当作正常的JavaScript代码来执行,弹出提示框,这就触发了跨站脚本攻击。
C选项安卓原生app:虽然安卓原生app也可以加载网页内容,但XSS攻击主要针对的是网页浏览器环境下的脚本执行。如果安卓原生app有自己的安全机制来加载和渲染网页内容(如WebView的安全配置),可以在一定程度上防止XSS攻击。而且,单纯的安卓原生app本身不是触发XSS攻击的主要因素。
D选项ios原生app:和安卓原生app类似,ios原生app在加载网页内容时可以采取安全措施来防止XSS攻击,它本身不是触发跨站脚本攻击的主要原因,XSS攻击主要还是在浏览器解析网页脚本时触发。 -
单选题
题目:跨站请求伪造通常配合什么漏洞使用()
选项:
A.跨站脚本攻击
B.主机头伪造
C.未授权访问
D.sql注入
答案
:A
解析
:
A选项跨站脚本攻击(XSS):跨站请求伪造(CSRF)通常配合XSS攻击使用。当通过XSS攻击获取了用户在某个网站的登录凭证(如Cookie)或者其他敏感信息后,攻击者就可以利用CSRF构造恶意请求,在用户不知情的情况下以用户的身份执行某些操作。例如,攻击者通过XSS在用户浏览器中注入恶意脚本,获取用户的登录状态,然后利用CSRF发送一个转账请求,让用户在不知情的情况下进行转账操作。
B选项主机头伪造:主要是涉及到HTTP请求中的主机头部分被篡改,用于绕过服务器的访问限制或者进行一些欺骗行为,与CSRF的关联性不大,它主要是针对服务器对请求来源的验证等方面的攻击,和CSRF基于用户已认证状态进行伪造请求的方式不同。
C选项未授权访问:主要是指用户在没有得到适当授权的情况下访问系统资源。虽然未授权访问可能会导致安全问题,但和CSRF的配合关系不紧密,CSRF重点是利用用户已有的授权状态来伪造请求,而不是利用未授权访问的漏洞。
D选项sql注入:是针对数据库的一种攻击方式,通过在输入数据中注入SQL语句来获取数据库的敏感信息或者执行非法操作。与CSRF的攻击目标和方式不同,它们之间没有直接的配合关系来进行攻击。 -
单选题
题目:gif文件和asp的webshel文件合并成一句话木马之后,文件头可能出现的字符有哪些()
选项:
A.jpeg
B.GIF89a
C.image/jpeg
D.text/plain
答案
:B
解析
:
A选项.jpeg:这是JPEG图像文件格式的标识。如果是将gif文件和asp的webshel文件合并,文件头不太可能出现.jpeg相关的内容,因为原始文件是gif格式,其文件头和JPEG格式不同。
B选项GIF89a:GIF文件的文件头通常是GIF89a。当把gif文件和asp的webshel文件合并时,为了保持文件格式的兼容性或者为了欺骗检测机制,文件头很可能还是保留原来gif文件的头信息,即GIF89a。
C选项image/jpeg:这是JPEG图像的MIME类型,用于在网络传输或者文件类型识别中表明文件是JPEG格式,和合并后的文件头(由gif和asp文件组成)关系不大。
D选项text/plain:这个MIME类型通常表示文本文件。而合并后的文件是由gif文件和asp的webshel文件组成,不太可能出现text/plain这样的文件头标识,因为它主要用于纯文本文件。 -
多选题
题目:文件上传漏洞上传后常见的文件保存路径可能有哪些?( )
选项:
A.img
B.upload
C.uploadfiles
D.files
答案
:BCD
解析
:
A选项img:这个路径通常是用于存放图片文件的。虽然文件上传漏洞可能会涉及到图片文件的上传,但在安全意识较强的开发环境中,一般会对上传到img
路径下的文件进行严格的类型和内容检查,因为这个路径主要是为了展示正常的图片资源,所以不是常见的存在安全风险的文件上传保存路径。
B选项upload:这是一个比较常见的用于文件上传保存的路径。开发者可能会简单地将用户上传的文件统一保存到名为upload
的文件夹中,在没有对上传功能进行严格的安全限制时,攻击者就可以利用文件上传漏洞将恶意文件上传到这个路径下,从而对服务器造成安全威胁。
C选项uploadfiles:和upload
类似,uploadfiles
从名称上也能看出是用于存放上传文件的路径。很多应用程序在设计文件上传功能时会使用这种比较直观的路径名来保存用户上传的文件,这也容易成为文件上传漏洞利用后的文件保存位置。
D选项files:同样是一个比较通用的用于文件存储的路径名。在存在文件上传漏洞的情况下,攻击者上传的文件很可能会被保存到files
路径下,因为这个路径比较宽泛,用于存放各种文件,容易被攻击者利用来保存恶意文件。 -
单选题
题目:awvs扫描工具通过()方式扫描web漏洞。
选项:
A.手工
B.监控设备
C.爬虫
D.插件
答案
:C
解析
:
A选项手工:awvs不是通过手工方式扫描。手工扫描需要人工逐个页面进行检查和测试漏洞,效率低下,而awvs是自动化的扫描工具,通过程序自动进行漏洞扫描。
B选项监控设备:awvs本身不是利用监控设备来扫描Web漏洞。监控设备主要用于网络流量监测、系统性能监控等方面,与awvs的Web漏洞扫描功能无关。
C选项爬虫:awvs使用爬虫技术。它会自动爬取网站的各个页面链接,像一个智能的网页浏览器一样,沿着链接访问不同的页面,在这个过程中对页面的内容、表单、脚本等元素进行分析,检测是否存在常见的Web漏洞,如SQL注入、XSS等。
D选项插件:虽然awvs可能支持一些插件来扩展功能,但它的核心Web漏洞扫描方式是通过爬虫,不是主要依靠插件进行扫描。插件更多的是用于增强某些特定的功能或者与其他工具集成。 -
单选题
题目:下面关于未授权访问描述不正确的是()
选项:
A.网站存在sql注入漏洞
B.网站存在信息泄露
C.普通用户可以访问管理员的目录
D.redis服务没有设置密码
答案
:A
解析
:
A选项网站存在sql注入漏洞:SQL注入漏洞主要是用于非法获取数据库中的数据或者对数据库进行恶意操作,本身并不直接意味着未授权访问。它侧重于对数据库的攻击,而未授权访问重点是没有经过合适授权就能够访问某些资源。
B选项网站存在信息泄露:信息泄露可能会导致未授权访问。例如,泄露的用户凭证、服务器配置信息等可能会被攻击者利用,从而使攻击者能够访问本应受到限制的资源。
C选项普通用户可以访问管理员的目录:这是典型的未授权访问情况,普通用户没有权限访问管理员目录,但如果系统存在安全漏洞使得这种访问成为可能,就属于未授权访问。
D选项redis服务没有设置密码:没有密码的redis服务容易被攻击者直接访问,从而获取redis中存储的数据或者进行其他未授权的操作,属于未授权访问的一种情况。 -
单选题
题目:下面哪个漏洞可能导致未授权访问()
选项:
A.跨站脚本漏洞
B.文件包含
C.文件上传
D.弱口令
答案
:D
解析
:
A选项跨站脚本漏洞(XSS):主要是在用户的浏览器中执行恶意脚本,用于窃取用户信息、篡改页面内容等,一般不会直接导致未授权访问系统资源。
B选项文件包含:文件包含漏洞主要是关于代码文件包含方面的问题,可能会导致代码执行异常或者泄露部分代码逻辑,但通常不会直接造成未授权访问资源。
C选项文件上传:文件上传漏洞本身主要是关于非法文件上传的问题,如果没有进一步的利用(如配合其他漏洞),一般不会直接导致未授权访问。
D选项弱口令:如果系统存在弱口令,攻击者很容易猜出密码,从而以合法用户的身份登录系统,进而访问未经授权的资源。例如,通过猜测管理员的弱口令登录系统,获取管理员权限下的各种资源。 -
单选题
题目:下面关于盲注的描述哪个正确()
选项:
A.返回包出现数据库报错信息
B.通过注入sql语句返回包的长度发生变化
C.盲注分为字符型和数字型
D.盲注无法获取数据库管理员信息
答案
:C
解析
:
A选项返回包出现数据库报错信息:盲注通常是在服务器关闭了错误回显的情况下进行的,所以不会出现数据库报错信息来提示注入成功与否。
B选项通过注入sql语句返回包的长度发生变化:虽然在某些特殊情况下可能会出现返回包长度变化,但这不是盲注的主要判断方式。盲注主要是基于布尔型(通过页面返回内容是否正确)或者时间型(通过SQL语句处理时间的不同)来判断是否存在注入。
C选项盲注分为字符型和数字型:这是正确的。字符型盲注主要是针对字符类型的数据进行注入测试,数字型盲注则是针对数字类型的数据进行注入测试,它们在注入的语法和思路上有所不同。
D选项盲注无法获取数据库管理员信息:盲注是可以获取数据库管理员信息的。通过合适的盲注技巧,如构造SQL语句逐步猜解管理员账号、密码等信息,是可以获取相关数据的。 -
单选题
题目:使用sql注入获取数据库版本信息,哪个正确()
选项:
A.a’ union all select 1,@@version;#
B.1’ and ASCII(SUBSTRING (user(),1,1))>113;#
C.1’ union select 1,user();#
D.1’ or firstname is null
答案
:A
解析
:
A选项a’ union all select 1,@@version;#:在SQL注入中,union
操作符用于合并两个或多个select
语句的结果。@@version
是MySQL中的一个系统变量,用于获取数据库的版本信息。通过这种联合查询的方式,可以在存在SQL注入漏洞的情况下获取数据库版本。
B选项1’ and ASCII(SUBSTRING (user(),1,1))>113;#:这个语句主要是在对用户相关的信息进行ASCII码比较等操作,不是用于获取数据库版本信息。
C选项1’ union select 1,user();#:此语句用于获取用户相关信息(通过user()
函数),而不是数据库版本信息。
D选项1’ or firstname is null:这是一个简单的逻辑判断语句,用于根据firstname
是否为空来返回结果,不是用于获取数据库版本信息。 -
单选题
题目:csrf代表的漏洞是如下哪个选项()
选项:
A.跨站请求伪造
B.主机头伪造
C.跨站脚本攻击
D.URL重定向
答案
:A
解析
:
A选项跨站请求伪造(CSRF):CSRF是一种网络安全漏洞,攻击者利用用户已登录的身份,通过诱导用户访问恶意链接或者在用户浏览器中执行恶意脚本,发送伪造的请求,让用户在不知情的情况下执行一些操作,如修改密码、转账等。
B选项主机头伪造:主要是针对HTTP请求中的主机头部分进行伪造,用于欺骗服务器或者绕过某些访问限制,和CSRF的概念不同。
C选项跨站脚本攻击(XSS):是通过在目标网站中注入恶意脚本,在用户浏览器中执行,从而窃取用户信息或者篡改页面内容等,与CSRF的攻击方式和目标不同。
D选项URL重定向:主要是关于将用户从一个URL引导到另一个URL的技术,可能会被用于钓鱼攻击等,但和CSRF这种利用用户已认证身份进行伪造请求的漏洞不同。 -
单选题
题目:哪个文件名可以实现iis6.0解析漏洞()
选项:
A.a.asp;.jpg
B./a.asp/1.jpg
C.1.asp.jpg
D.1.asp;jpg
答案
:A
解析
:
A选项a.asp;.jpg:在IIS6.0解析漏洞中,文件名格式为.asp;.jpg这种形式可能会导致服务器错误地将文件按照ASP脚本进行解析。这是因为IIS6.0在处理文件请求时,对这种特殊的文件名格式解析出现问题,使得攻击者可以利用这个漏洞执行恶意的ASP代码。
B选项/a.asp/1.jpg:这种路径格式下,服务器会按照正常的文件路径和类型来处理,不会触发IIS6.0解析漏洞。
C选项1.asp.jpg:这是一个普通的文件名格式,服务器会根据文件扩展名.jpg将其识别为图片文件,不会出现解析成ASP脚本的情况。
D选项1.asp;jpg:和正确的触发IIS6.0解析漏洞的文件名格式不符,这种格式一般不会被错误解析为ASP脚本。 -
单选题
题目:中国菜刀不支持的功能有()
选项:
A.打包网站源代码
B.下载网站文件
C.上传文件到网站
D.读取数据库
答案
:A
解析
:
A选项打包网站源代码:中国菜刀主要用于对网站进行管理操作,如下载网站文件、上传文件到网站以及读取数据库等,但通常不具备打包网站源代码的功能。
B选项下载网站文件:这是中国菜刀支持的功能之一。它可以通过利用网站的漏洞(如文件包含漏洞等)来下载网站上的各种文件。
C选项上传文件到网站:中国菜刀也支持上传文件到网站。攻击者可以利用它将恶意文件(如webshell等)上传到目标网站,以便进一步控制网站。
D选项读取数据库:可以通过中国菜刀对网站数据库进行读取操作,获取数据库中的用户信息、文章内容等数据,这是它的常见功能之一。 -
单选题
题目:哪个工具可以进行弱口令扫描()
选项:
A.masscan
B.sqlmap
C.x scan
D.nmap
答案
:C
解析
:
A选项masscan:主要是用于快速的端口扫描,它能够快速扫描大量的主机和端口,确定开放的端口,但不是专门用于弱口令扫描的工具。
B选项sqlmap:是一款用于检测和利用SQL注入漏洞的工具,它的重点在于数据库相关的安全测试,不会进行弱口令扫描。
C选项x scan:这是一个综合的安全扫描工具,其中包括了弱口令扫描功能。它可以对多种服务(如FTP、SSH、数据库等)进行弱口令检测。
D选项nmap:主要用于网络探测、主机发现和端口扫描等功能,虽然可以获取一些服务相关的信息,但不是专门用于弱口令扫描的工具。 -
单选题
题目:哪个选项不是常见的弱口令()
选项:
A.admin
B.12345
C.123456
D.g00dPa ∗ ∗ ‘ 答案 ‘ ∗ ∗ : D ∗ ∗ ‘ 解析 ‘ ∗ ∗ : ∗ ∗ A 选项 a d m i n ∗ ∗ :“ a d m i n ”是非常常见的弱口令,很多用户在设置密码时会直接使用默认的或者简单的“ a d m i n ”作为密码,尤其是在一些测试环境或者安全意识较低的场景中。 ∗ ∗ B 选项 12345 ∗ ∗ :这是一个简单的数字组合,很容易被猜测,是常见的弱口令之一。 ∗ ∗ C 选项 123456 ∗ ∗ :也是常见的简单数字组合口令,在很多安全审计中都发现大量用户使用这个密码,安全性较低。 ∗ ∗ D 选项 g 00 d P a **`答案`**:D **`解析`**: **A选项admin**:“admin”是非常常见的弱口令,很多用户在设置密码时会直接使用默认的或者简单的“admin”作为密码,尤其是在一些测试环境或者安全意识较低的场景中。 **B选项12345**:这是一个简单的数字组合,很容易被猜测,是常见的弱口令之一。 **C选项123456**:也是常见的简单数字组合口令,在很多安全审计中都发现大量用户使用这个密码,安全性较低。 **D选项g00dPa ∗∗‘答案‘∗∗:D∗∗‘解析‘∗∗:∗∗A选项admin∗∗:“admin”是非常常见的弱口令,很多用户在设置密码时会直接使用默认的或者简单的“admin”作为密码,尤其是在一些测试环境或者安全意识较低的场景中。∗∗B选项12345∗∗:这是一个简单的数字组合,很容易被猜测,是常见的弱口令之一。∗∗C选项123456∗∗:也是常见的简单数字组合口令,在很多安全审计中都发现大量用户使用这个密码,安全性较低。∗∗D选项g00dPa**:这个口令相对复杂,包含字母、数字和特殊字符,不符合常见的弱口令特征。它的复杂度相对较高,不容易被简单地猜测出来。 -
多选题
题目:awvs扫描工具支持哪些协议资产的扫描?( )
选项:
A.http
B.ftp
C.https
D.ssh
答案
:ABC
解析
:
A选项http:AWVS(Acunetix Web Vulnerability Scanner)是一款专门用于扫描Web应用程序漏洞的工具,而HTTP(超文本传输协议)是Web应用程序最常用的协议。它可以对基于HTTP协议的网站进行全面的扫描,包括检测各种常见的Web漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。
B选项ftp:AWVS也支持对FTP(文件传输协议)的扫描。它可以检查FTP服务器是否存在安全漏洞,例如弱口令、匿名访问漏洞等。不过需要注意的是,它对FTP的扫描重点主要是与Web应用可能相关的安全问题,如在Web应用中可能存在的对FTP服务器连接的不安全配置等。
C选项https:随着网络安全的重要性日益增加,越来越多的网站采用HTTPS(超文本传输安全协议)。AWVS能够对基于HTTPS协议的网站进行扫描,它会处理SSL/TLS加密的连接,以检查网站在安全协议下是否仍然存在Web漏洞。
D选项ssh:SSH(安全外壳协议)主要用于远程登录和安全文件传输等操作,AWVS主要关注Web应用相关的协议和漏洞,通常不支持对SSH协议资产的扫描。 -
多选题
题目:csrf可以的实现越权有哪些?( )
选项:
A.查询信息
B.增加信息
C.修改信息
D.删除信息
答案
:ABCD
解析
:
A选项查询信息:跨站请求伪造(CSRF)可以诱导用户浏览器发送查询请求,在用户不知情的情况下获取信息。例如,攻击者构造一个恶意链接,当用户点击该链接时,会向目标网站发送一个查询用户信息(如账户余额、订单记录等)的请求,而服务器会认为这是用户合法的请求并返回相应信息。
B选项增加信息:同样地,攻击者可以利用CSRF构造请求来增加信息。比如在一个论坛网站上,通过CSRF让用户在不知情的情况下发布一条新的帖子。攻击者构造包含发布帖子操作的恶意请求,当用户访问该恶意请求时,就会在用户权限下执行信息增加的操作。
C选项修改信息:这是CSRF常见的越权行为之一。例如,修改用户的个人资料(如密码、联系方式等)。攻击者利用用户的登录状态,通过CSRF发送修改信息的请求,由于用户浏览器会自动携带用户的登录凭证(如Cookie),服务器会认为是用户本人发起的请求,从而执行信息修改操作。
D选项删除信息:也能够通过CSRF实现。比如删除用户的重要数据(如文件、邮件等)。攻击者构造一个包含删除操作的恶意请求,当用户访问这个请求时,就可能导致用户的数据被删除,而用户可能完全不知情。 -
多选题
题目:哪些是文件包含漏洞的危害?( )
选项:
A.获取数据库的用户名
B.获取网站后台管理员的cookie
C.读取网站的配置文件
D.获取网站的webshell
答案
:ABCD
解析
:
A选项获取数据库的用户名:如果存在文件包含漏洞,攻击者可以通过包含一些特定的文件(如配置文件)来获取数据库连接相关的信息,其中可能包含数据库的用户名。例如,在一些PHP应用中,如果能够利用文件包含漏洞包含数据库配置文件,就有可能获取到数据库的用户名等配置信息。
B选项获取网站后台管理员的cookie:攻击者可以利用文件包含漏洞包含一些包含用户会话信息(如Cookie)的文件。在某些情况下,可能会获取到网站后台管理员的Cookie,从而可以利用该Cookie进行会话劫持等操作,获取管理员权限相关的访问权限。
C选项读取网站的配置文件:这是文件包含漏洞比较直接的危害之一。攻击者可以通过操纵文件包含的路径,读取网站的各种配置文件,包括数据库配置、服务器配置等重要信息。这些配置文件可能包含敏感信息,如数据库连接密码、服务器密钥等。
D选项获取网站的webshell:通过文件包含漏洞,攻击者可以尝试包含恶意的代码文件,从而在目标服务器上获取一个webshell。Webshell是一种网页脚本形式的后门,可以让攻击者在服务器上执行命令、上传下载文件等操作,从而完全控制网站服务器。
模块B 网络安全事件、数字取证调查和应用安全 (本模块共 400 分)
一、项目和任务描述:
假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。
二、服务器环境说明
操作系统:Windows/Linux三、具体任务
任务一 数据分析
相关素材在FTP服务器file目录下,服务器地址为:平台任务中显示,使用匿名登录。
1.使用Wireshark 查看并分析xxx桌面下的capture.pcapng数据包文件,找出 telnet服务器的用户名和密码,并将密码作为Flag值提交。
2.使用Wireshark查看并分析xxx桌面下的apture.pcapng数据包文件,ftp 服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag 值提交。
3.使用Wireshark 查看并分析xxx桌面下的capture.pcapng数据包文件,web服务器地址是 192.168.181.250, 其使用的脚本语言为php, 将服务器使用php的版本号作为Flag值提交。
4.使用Wireshark 查看并分析xxx桌面下的capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,其中有一个设备是路由器, IP地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。
任务二 数字取证
数字取证技术是指通过计算机科学、密码学、法律知识以及取证方法和工具等综合应用,获取、分析和呈现与数字证据相关的信息。它通过科学的手段,对信息系统、网络和计算机硬件、软件等进行取证,从而确保相关信息的完整性、可靠性和可证明性。
相关素材在FTP服务器file目录下,服务器地址为:平台任务中显示,使用匿名登录。
1.黑客成功进入了windows2008中并且创建了多个用户,将黑客创建的用户名作为flag值提交{名字1 名字2 ……}。
2.查找黑客登录ip,将ip地址进行提交。
3.黑客对数据库进行了多次暴力破解,将破解次数作为flag值提交。
4.查找黑客成功破解数据库时间,将改时间作为flag值提交。
任务三内存取证
内存取证是指通过分析计算机系统的内存(RAM)来获取有关系统运行状态、用户活动和执行过程的信息。它主要用于数字取证领域,旨在收集关键的计算机数据,以便分析和研究可能发生的安全事件、恶意软件活动或其他计算机相关事件。
相关素材在FTP服务器file目录下,服务器地址为:平台任务中显示,使用匿名登录。
1.从内存中获取到用户admin的密码并且破解密码, 以flag{admin,password}形式提交(密码为 6 位);
2.获取当前系统ip地址和主机名,以flag{主机名,ip}形式提交;
3.桌面上有一个flag文件,请获取flag文件中的内容;
4.恶意进程在系统中注册了服务,请将服务名以flag{服务名}形式提交;
任务四 代码审计
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术,作为一个高级软件开发者,代码安全作为你的日常工作中非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,你必须依赖你的知识和经验来完成工作。每个团队都将获得一个代码列表,查看每一段代码然后回答答题卡里的问题。
相关素材在FTP服务器file目录下,服务器地址为:平台任务中显示,使用匿名登录。
请按要求完成该部分的工作任务。
存在脆弱性的代码行数;
代码可能会受到的网络安全攻击类型;
任务五 应急响应
某集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
相关素材在FTP服务器file目录下,服务器地址为:平台任务中显示,使用匿名登录。请按要求完成该部分的工作任务。
1.提交攻击者的IP地址;
2.提交攻击者首次攻击成功的时间,格式:DD/MM/YY:HH:MM:SS;
3.查找黑客在WEB应用文件中写入的恶意代码,提交文件绝对路径;
4.分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权,提交进程名;
5.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名含后缀。
模块C CTF夺旗 攻击
(本模块共 300 分)
一、项目和任务描述
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防 护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。二、操作系统环境说明
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.总共30个竞赛环境靶机服务器,每个竞赛靶机服务器仅有一个flag值,提交正确后不能重复提交。Flag值随机变化,变化间隔为5分钟;
3.选手攻入靶机后不得对靶机进行关闭端❑、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作,如果有以上操作扣10分,若发现 5次重复进行以上操作将判定该参赛队此模块为0分;
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;
5.本环节不予补时。
模块D CTF夺旗 防御
(本模块共 200 分)
一、项目和任务描述
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的靶机,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己靶机中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
每位选手按照发现需要加固点、实施加固和检验加固成效等步骤实施系统防御。完成防护工作后,每队选手需要按照实施步骤必要文字说明配以关键过程或者关键操作结果截图的形式,自行制作系统防御实施报告。实施报告以word 文档的形式书写,以PDF 格式保存,以“赛位号+模块D”作为文件名,PDF 格式文档为此模块评分唯一依据。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固
的靶机。
二、操作系统环境说明
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
靶机操作系统:Linux/Windows
三、漏洞情况说明
1.靶机中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。四、注意事项
1.系统加固时需要保证靶机对外提供服务的可用性;
2.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
3.本环节不予补时。