试题1
信息安全管理与评估 第一阶段
网络平台搭建与设备安全防护
目 录 本任务素材清单:Server服务器虚拟机(Vmware)。... 13
本文件为信息安全管理与评估项目竞赛-第一阶段试题,第一阶段内容包括:网络平台搭建与设备安全防护。 本次比赛时间为180分钟。 竞赛阶段 任务阶段 竞赛任务 第一阶段 平台搭建与安全设备配置防护 任务1 网络平台搭建 任务2 网络安全设备配置与防护 所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。 本项目阶段分数为30分。 赛题第一阶段请按裁判组专门提供的U盘中的“XXX-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。 设备名称 接口 IP地址 对端设备 防火墙 FW ETH0/1-2(AG1) AG1.113 10.1.0.254/30 (Trust安全域) CS ETH1/0/1 CS ETH1/0/2 AG1.114 10.2.0.254/30 (Trust安全域) ETH0/3 10.3.0.254/30 (Trust安全域) BC ETH3 ETH0/4 10.4.0.254/30 (Trust安全域) BC ETH4 ETH0/5 10.100.18.1/27 (untrust安全域) IDC SERVER 10.100.18.2 ETH0/6 200.1.1.1/28 (untrust安全域) INTERNET Loopback1 10.11.0.1/24 (Trust安全域) - Loopback2 10.12.0.1/24 (Trust安全域) Loopback3 10.13.0.1/24 (Trust安全域) Loopback4 10.14.0.1/24 (Trust安全域) 路由交换机 CS VLAN 40 ETH1/0/4-8 172.16.40.62/26 PC2 VLAN 50 ETH1/0/3 172.16.50.62/26 PC3 VLAN 51 ETH1/0/23 10.51.0.254/30 BC ETH5 VLAN 52 ETH1/0/24 10.52.0.254/24 WAF ETH3 VLAN 113 ETH1/0/1 VLAN113 OSPF 10.1.0.253/30 FW ETH0/1 VLAN 114 ETH1/0/2 VLAN114 OSPF 10.2.0.253/30 FW ETH0/2 VLAN 117 ETH E1/0/17 10.3.0.253/30 BC ETH1 VLAN 118 CS ETH E1/0/18 10.4.0.253/30 BC ETH2 ETH1/0/20 VLAN 100 192.168.100.1/30 2001::192:168:100:1/112 VLAN115 OSPF 10.5.0.254/30 VLAN116 OSPF 10.6.0.254/30 WS ETH1/0/20 无线控制器WS ETH1/0/20 VLAN 100 192.168.100.2/30 2001::192:168:100:2/112 VLAN 115 10.5.0.253/30 VLAN 116 10.6.0.253/30 CS ETH1/0/20 VLAN 30 ETH1/0/3 172.16.30.62/26 PC1 无线管理VLAN VLAN 101 ETH1/0/21 需配置 AP VLAN 10 需配置 无线1 VLAN 20 需配置 无线2 网络日志系统BC ETH1 网桥 FW ETH3 CS ETH E1/0/17 ETH2 网桥 FW ETH4 CS ETH E1/0/18 ETH5 10.51.0.253/30 CS ETH E1/0/23 WEB应用 防火墙 WAF ETH3 10.52.0.253/30 CS ETH E1/0/24 ETH4 堡垒服务器
题号 网络需求 1 按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置。 2 按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并将相应接口划入VLAN, 对各接口IP地址进行配置。 3 按照IP地址规划表,对无线交换机的名称进行配置,创建VLAN并将相应接口划入VLAN,对接口IP地址进行配置。 4 按照IP地址规划表,对网络日志系统的名称、各接口IP地址进行配置。 5 按照IP地址规划表,对WEB应用防火墙的名称、各接口IP地址进行配置。 业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;如发现私设DHCP服务器则关闭该端口,配置防止ARP欺骗攻击; WS配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。 WS与CS之间配置RIPng, 使PC1与PC3可以通过IPv6通信; IPv6业务地址规划如下,其它IPv6地址自行规划: 业务 IPV6地址 VLAN30 2001:30::254/64 VLAN50 2001:50::254/64 防火墙FW与Internet端路由器202.5.17.2建立GRE隧道,并使用IPSec保护GRE隧道,保证分支结构中2.2.2.2与总部VLAN40安全通信。 第一阶段 采用pre-share认证 加密算法:3DES; 第二阶段 采用ESP协议, 加密算法:3DES,预设共享秘钥: skills01
信息安全管理与评估 第二阶段 网络安全事件响应 数字取证调查 应用程序安全
第一阶段竞赛项目试题
介绍
所需的设备、机械、装置和材料
评分方案
注意事项
项目和任务描述
1.网络拓扑图

2.IP地址规划表
工作任务
任务1:网络平台搭建
任务2:网络安全设备配置与防护
本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。 本次比赛时间为180分钟。 竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引! (1)当竞赛结束,离开时请不要关机; (2)所有配置应当在重启后有效; (3)除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。 所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。 随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。 本模块主要分为以下几个部分: 本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。 A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,找出关键的证据信息。 受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。 注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。 请根据赛题环境及任务要求提交正确答案。 任务1:应急响应 序号 任务要求 答案 1 任务要求1 2 任务要求2 3 任务要求3 4 ......
A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程序及破坏系统的证据信息。 请根据赛题环境及任务要求提交正确答案。 任务2:操作系统取证 序号 任务要求 答案 1 任务要求1 2 任务要求2 3 任务要求3 4 ......
A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。 请根据赛题环境及任务要求提交正确答案。 任务3:网络数据包分析 序号 任务要求 答案 1 任务要求1 2 任务要求2 3 任务要求3 4 ......
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。 请按要求完成该部分的工作任务。 任务4: 计算机单机取证 证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写) evidence 1 evidence 2 evidence 3 evidence 4 evidence 5 evidence 6 evidence 7 evidence 8 evidence 9 evidence 10 信息安全管理与评估 第三阶段 夺旗挑战-攻击
第二阶段竞赛项目试题
介绍
所需的设备、机械、装置和材料
评分方案
项目和任务描述
工作任务
第一部分 网络安全事件响应
任务1:应急响应
本任务素材清单:Server服务器虚拟机(Vmware)。
第二部分 数字取证调查
任务2:操作系统取证
本任务素材清单:操作系统镜像、内存镜像。
任务3:网络数据包分析
本任务素材清单:捕获的网络数据包文件。
任务4:计算机单机取证
本任务素材清单:取证镜像文件。
本文件为信息安全管理与评估项目竞赛-第三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺旗挑战-攻击。 本次比赛时间为180分钟。 夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。 本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。 所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。 本项目阶段分数为35分。 通过找到正确的flag值来获取得分,它的格式如下所示: flag{<flag值 >} 这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。 在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。 本模块所使用到的渗透测试技术包含但不限于如下技术领域: • 信息收集 • 逆向文件分析 • 二进制漏洞利用 • 应用服务漏洞利用 • 杂项与密码学分析 所有设备和服务器的IP地址请查看现场提供的设备列表。 一、Web1服务器 任务编号 任务描述 答案 分值 任务一 Web1系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag格式flag{<flag值>} 任务二 Web1系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>} 任务三 Web1系统后台存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}
二、Web2服务器 任务编号 任务描述 答案 分值 任务四 Web2系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>} 任务五 Web2系统后台存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}
三、FTP服务器 任务编号 任务描述 答案 分值 任务六 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务七 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务八 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务九 请获取FTP服务器上对应的流量包进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务十 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务十一 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务十二 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>} 任务十三 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
四、应用程序1服务器 任务编号 任务描述 答案 分值 任务十四 应用程序1服务器10000端口存在漏洞,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
五、应用程序2服务器 任务编号 任务描述 答案 分值 任务十五 应用程序2服务器10001端口存在漏洞,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
第三阶段竞赛项目试题
介绍
所需的设备、机械、装置和材料
评分方案
注意事项
项目和任务描述
工作任务
表1 第三阶段分值分布 序号 描述 分值 C 夺旗(攻击) C1 信息收集 C2 逆向文件分析 C3 二进制漏洞利用 C4 应用服务漏洞利用 C5 杂项与密码学分析 分值分布表

图1 网络拓扑结构图
我正在使用i18n从头开始构建一个多语言网络应用程序,虽然我自己可以处理一大堆yml文件,但我说的语言(非常)有限,最终我想寻求外部帮助帮助。我想知道这里是否有人在使用UI插件/gem(与django上的django-rosetta不同)来处理多个翻译器,其中一些翻译器不愿意或无法处理存储库中的100多个文件,处理语言数据。谢谢&问候,安德拉斯(如果您已经在rubyonrails-talk上遇到了这个问题,我们深表歉意) 最佳答案 有一个rails3branchofthetolkgem在github上。您可以通过在Gemfi
大约一年前,我决定确保每个包含非唯一文本的Flash通知都将从模块中的方法中获取文本。我这样做的最初原因是为了避免一遍又一遍地输入相同的字符串。如果我想更改措辞,我可以在一个地方轻松完成,而且一遍又一遍地重复同一件事而出现拼写错误的可能性也会降低。我最终得到的是这样的:moduleMessagesdefformat_error_messages(errors)errors.map{|attribute,message|"Error:#{attribute.to_s.titleize}#{message}."}enddeferror_message_could_not_find(obje
我主要使用Ruby来执行此操作,但到目前为止我的攻击计划如下:使用gemsrdf、rdf-rdfa和rdf-microdata或mida来解析给定任何URI的数据。我认为最好映射到像schema.org这样的统一模式,例如使用这个yaml文件,它试图描述数据词汇表和opengraph到schema.org之间的转换:#SchemaXtoschema.orgconversion#data-vocabularyDV:name:namestreet-address:streetAddressregion:addressRegionlocality:addressLocalityphoto:i
我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A
我安装了ruby版本管理器,并将RVM安装的ruby实现设置为默认值,这样'哪个ruby'显示'~/.rvm/ruby-1.8.6-p383/bin/ruby'但是当我在emacs中打开inf-ruby缓冲区时,它使用安装在/usr/bin中的ruby。有没有办法让emacs像shell一样尊重ruby的路径?谢谢! 最佳答案 我创建了一个emacs扩展来将rvm集成到emacs中。如果您有兴趣,可以在这里获取:http://github.com/senny/rvm.el
在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?
是否有简单的方法来更改默认ISO格式(yyyy-mm-dd)的ActiveAdmin日期过滤器显示格式? 最佳答案 您可以像这样为日期选择器提供额外的选项,而不是覆盖js:=f.input:my_date,as::datepicker,datepicker_options:{dateFormat:"mm/dd/yy"} 关于ruby-on-rails-事件管理员日期过滤器日期格式自定义,我们在StackOverflow上找到一个类似的问题: https://s
在应用开发中,有时候我们需要获取系统的设备信息,用于数据上报和行为分析。那在鸿蒙系统中,我们应该怎么去获取设备的系统信息呢,比如说获取手机的系统版本号、手机的制造商、手机型号等数据。1、获取方式这里分为两种情况,一种是设备信息的获取,一种是系统信息的获取。1.1、获取设备信息获取设备信息,鸿蒙的SDK包为我们提供了DeviceInfo类,通过该类的一些静态方法,可以获取设备信息,DeviceInfo类的包路径为:ohos.system.DeviceInfo.具体的方法如下:ModifierandTypeMethodDescriptionstatic StringgetAbiList()Obt
我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("
我想用这两种语言中的任何一种(最好是ruby)制作一个窗口管理器。老实说,除了我需要加载某种X模块外,我不知道从哪里开始。因此,如果有人有线索,如果您能指出正确的方向,那就太好了。谢谢 最佳答案 XCB,X的下一代API使用XML格式定义X协议(protocol),并使用脚本生成特定语言绑定(bind)。它在概念上与SWIG类似,只是它描述的不是CAPI,而是X协议(protocol)。目前,C和Python存在绑定(bind)。理论上,Ruby端口只是编写一个从XML协议(protocol)定义语言到Ruby的翻译器的问题。生