当前位置: 首页 > news >正文

2025江苏省信息安全管理与评估赛项二三阶段任务书

任务 3 网络安全事件响应、数字取证调查、网络安全渗透

任务3.1:网络安全事件响应(100分)

        X集团的一台存储关键信息的服务器遭受到了黑客的攻击,现在需要你对该服务器进行应急排查,该服务器的系统目录被上传恶意文件,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

注意:服务器IP在答题平台显示,如IP不显示,请尝试刷新页面。

请根据赛题环境及任务要求提交正确答案。

  1. 将攻击者使用的跳板机IP以及攻击的服务作为flag提交,提交格式:flag{IP, 小写服务名};
  2. 将攻击者的公网IP作为flag提交,提交格式:flag{******};
  3. 将攻击者的后门首次执行的时间作为flag提交,以系统时区为主,提交格式: flag{2026/02/16 23/59/59};
  4. 将攻击者创建的后门用户名及密码作为flag提交,提交格式:flag{用户名/ 密码};
  5. 将攻击者留下的后门程序的md5值作为flag 提交,提交格式:flag{******};
  6. 将攻击者留下的后门程序的连接密码作为flag提交,提交格式:flag{******}。

任务3.2:数字取证调查(100分)

        X集团的一台重要的电脑系统感染了恶意程序,技术人员发现了该电脑中有

入侵行为痕迹,系统中关键的文件被损坏,及时对系统内存和硬盘做了镜像固定,现需要你的团队对已经保存好的磁盘镜像和内存镜像原始证据进行分析,找到黑客进行的相关入侵行为证据进行记录。

注意:服务器IP在答题平台显示,如IP不显示,请尝试刷新页面。

请根据赛题环境及任务要求提交正确答案。

  1. 找出内存文件中存在的木马文件并将文件的完整进程名称作为flag提交, flag格式:flag{进程名称};
  2. 接上题,将木马文件父进程的ID作为flag值提交,flag格式:flag{ID};
  3. 将创建木马的原始恶意执行文件名称作为flag值提交,flag格式:flag{文件名称};
  4. 将用于删除文件的恶意进程名称作为flag值提交,flag格式: flag{进程名称};
  5. 找出内存文件中恶意文件并将完整的存放路径作为flag值提交,flag格式: flag{存放路径};
  6. 将包含用于加密私钥文件的勒索软件的文件名称作为flag值提交,flag格式: flag{文件名称}。

任务3.3:网络安全渗透1(100分)

        X集团某服务站点需要上线一款对外开放的服务程序,现在需要你的团队对该程序进行逆向分析,找到其存在的漏洞,并编写相应EXP对其漏洞进行利用测试。

注意:服务器IP在答题平台显示,如IP不显示,请尝试刷新页面。

请根据赛题环境及任务要求提交正确答案。

访问目标网页下载EasyPwn程序,对该程序进行安全审计,通过相应的漏洞得到隐藏的flag,提交格式:flag{******}。

任务3.4:网络安全渗透2(150分)

        X集团的一台重要的电脑系统感染了恶意程序,技术人员发现了该电脑中有

入侵行为痕迹,系统中关键的文件被损坏,及时对系统内存和硬盘做了镜像固定,现需要你的团队对已经保存好的磁盘镜像和内存镜像原始证据进行分析,找到黑客进行的相关入侵行为证据进行记录。

注意:服务器IP在答题平台显示,如IP不显示,请尝试刷新页面。请根据赛题环境及任务要求提交正确答案。

  1. 将网站管理员的浏览器名称版本号作为FLAG提交,提交格式:flag{名称/版本号};
  2. 将网站管理员的邮箱作为FLAG提交,提交格式:flag{******};
  3. 将服务器根目录下的flag提交,提交格式:flag{******};
  4. 将服务器root目录下的flag提交,提交格式:flag{******}。
http://www.lryc.cn/news/586897.html

相关文章:

  • 改进后的 OpenCV 5.x + GStreamer + Python 3.12 编译流程(适用于 Orange Pi / ARM64)
  • 3.7 ASPICE的问题解决与改进过程
  • Linux-网络管理
  • iTestin 自动化录制工具
  • Kimi K2深度解析:开源万亿参数大模型,复杂场景能力强悍,为AI Agent而生!
  • Vision Kit之文档扫描
  • 【PyMuPDF】PDF图片处理过程内存优化分析
  • 论文Review 3DGSSLAM GauS-SLAM: Dense RGB-D SLAM with Gaussian Surfels
  • kettle从入门到精通 第102课 ETL之kettle xxl-job调度kettle的两种方式
  • 归并排序递归法和非递归法的简单简单介绍
  • 三种网络类型
  • X00211-基于残差edge-graph注意力机制的深度强化学习优化车辆路径问题
  • RedisJSON 技术揭秘(五)`JSON.ARRPOP` 原子弹出 修改数组的终极手段
  • 基于Java Web的销售管理系统设计系统
  • 操作系统--用户态和内核态
  • MongoDB对接SpringBoot【大数据存储】
  • ref 和 reactive
  • https交互原理
  • [Subtitle Edit] 字幕格式处理 | .Net依赖管理(NuGet)
  • Python----OpenCV(图像分割——彩色图像分割,GrabCut算法分割图像)
  • LeetCode--44.通配符匹配
  • Mybatis 两级缓存可能导致的问题
  • Java4种设计模式详解(单例模式、工厂模式、适配器模式、代理模式)
  • 笔记/sklearn中的数据划分方法
  • 赛力斯6月新能源汽车销量46086辆,同比增长4.44%
  • JavaScript加强篇——第九章 正则表达式高级应用(终)
  • Linux编程:6、进程通信-信号量与共享内存
  • OpenLayers 入门指南【二】:坐标系与投影转换
  • linux进程信号II
  • Node.js特训专栏-实战进阶:16. RBAC权限模型设计