freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

某職業(yè)院校技能大賽信息安全管理與評估賽項規(guī)程-資料下載頁

2025-04-19 04:01本頁面
  

【正文】 5. ,請修改該惡意程序,使得登錄用戶密碼為12erfgbn。(8分)6. 在PC上執(zhí)行csrf攻擊,并截屏。(4分)7. 在winwireshark中啟動csrpcheck程序,輸入metas2lab1的地址,點擊“測試”將返回結(jié)果截屏。(4分)任務(wù)四:XSS攻擊(40分)任務(wù)描述:貴公司的網(wǎng)站漏洞多多,XSS漏洞是Web應(yīng)用程序中最常見的漏洞之一。如果您的站點沒有預(yù)防XSS漏洞的固定方法,那么就存在XSS漏洞。利用XSS漏洞的病毒在黑客圈里是最喜歡使用的手段之一,如果你不防備,你的網(wǎng)站將成為黑客的游樂場。任務(wù)環(huán)境說明:?xserver操作系統(tǒng):Redhat Linux AS5;?安裝服務(wù)/工具1:Web服務(wù),版本Apache ;?安裝服務(wù)/工具2:MySQL服務(wù),;?安裝服務(wù)/工具3:PHP服務(wù),;?安裝服務(wù)/工具4:Nmap服務(wù),;?metas2lab1操作系統(tǒng):Redhat Linux AS5;?安裝服務(wù)/工具1:Web服務(wù),版本Apache ;?安裝服務(wù)/工具2:MySQL服務(wù),;?安裝服務(wù)/工具3:PHP服務(wù),;?安裝服務(wù)/工具4:Nmap服務(wù),;?安裝服務(wù)/工具5:telnet服務(wù)端。?安裝服務(wù)/工具6:telnet客戶端,;?winwireshark操作系統(tǒng):windows2003 server;?安裝服務(wù)/工具1:抓包工具,wireshark;1. 使用PC訪問metas2lab1,/xss注入,然后利用用戶名admin、密碼password登錄。點擊xxs存儲,進(jìn)入注入頁面,然后做簡單注入,使得能夠彈出js對話框444,確認(rèn)存在xss漏洞,并截屏。(4分)2. 在xserver上有一段簡單的php程序,接受cookie,請讀懂并找到存放接收cookie的文件,并用ls –l列出存放Cookie文件的全路徑,如[ls –l /xx/xx/yy,xx是路徑,yy是存放Cookie的文件名],并截屏。(12分)3. 對metas2lab1進(jìn)行xss注入,注入可以竊取cookie的代碼,該代碼將所有瀏覽“xss存儲”的用戶訪問cookie上傳到xserver, 負(fù)責(zé)接收,將導(dǎo)入代碼及反饋信息截屏。(8分)4. 啟動winwireshark,啟動桌面程序是xssp,輸入metas2lab1 的IP地址,進(jìn)入每隔6秒鐘的一次訪問,該訪問其實就是先登錄后瀏覽metas2lab1 的“xss存儲”頁面。通過xserver的accept_cookie 程序,得到自動頁面訪問的cookie。將過程及結(jié)果進(jìn)行截屏。(8分)5. 通過修改PC的cookie,不輸入用戶名和密碼直接進(jìn)入,然后并截屏。要求本題截屏中包括自動瀏覽程序的用戶名,否則無效。(8分)任務(wù)五:密碼嗅探(40分)任務(wù)描述:你以為自己的密碼很安全么?有一種局域網(wǎng)密碼嗅探器,在你的電腦上運行便可獲取局域網(wǎng)中任意一臺電腦的賬號密碼,你的POPFTP、SMTP、NNTP、IMAP、TELNET、HTTP、IRC協(xié)議中的密碼,都將公開于天下,你的秘密都會被別人發(fā)現(xiàn)。盡快解決它吧。任務(wù)環(huán)境說明:?虛擬機(jī)metas2lab操作系統(tǒng):Redhat Linux AS5;?安裝服務(wù)/工具1:Web服務(wù),版本Apache ;?安裝服務(wù)/工具2:MySQL服務(wù),;?安裝服務(wù)/工具3:PHP服務(wù),;?安裝服務(wù)/工具4:Nmap服務(wù),;?安裝服務(wù)/工具5:telnet服務(wù)端。?安裝服務(wù)/工具6:telnet客戶端,;?安裝服務(wù)/工具7:Vsftpd,;?虛擬機(jī)winwireshark操作系統(tǒng):windows2003 server;?安裝服務(wù)/工具1:抓包工具,wireshark;1. 在winwireshark啟動wireshark,并且設(shè)定過濾條件為telnet,并啟動telnetp程序,每1分鐘訪問1次metas2lab的telnet 服務(wù)器,將過程進(jìn)行截屏。(4分)2. 在winwireshark 用抓包工具捕獲自動連接軟件使用的telnet 用戶和密碼,然后退出telnetp程序,對整個執(zhí)行過程進(jìn)行截圖。(8分)3. 在winwireshark 設(shè)定wireshark 的過濾條件是ftp。(4分)4. 運行winwireshark桌面上的ftp自動連接軟件ftpp,在winwireshark中用抓包工具捕獲ftp 的用戶名和密碼并截圖。(8分)5. 在winwireshark用瀏覽器訪問80服務(wù),訪問“漏洞發(fā)現(xiàn)”,分析該頁面的源碼,指出用戶名數(shù)據(jù)和密碼數(shù)據(jù)提交的方法以及相應(yīng)的變量名。(4分)6. 在winwireshar設(shè)定wireshark的過濾條件,包括WEB服務(wù)的協(xié)議和目標(biāo)地址,截屏。(4分)7. 運行在winwireshar桌面上的Web自動連接軟件p,用抓包工具捕獲輸入的管理用戶名和密碼并截圖。(8分)任務(wù)六:文件包含攻擊(40分)任務(wù)描述:你是不是經(jīng)常從陌生文件中打開附件?那么你就可能會遭遇文件包含攻擊。遠(yuǎn)程文件包含攻擊Remote File Include,屬于“代碼注入”的一種,其原理就是注入一段用戶能控制的腳本或代碼,并讓服務(wù)端執(zhí)行。文件包含漏洞可能出現(xiàn)在JSP、PHP、ASP等語言中,原理都是一樣的,你要解決它。任務(wù)環(huán)境說明:?xserver操作系統(tǒng):Redhat Linux AS5;?安裝服務(wù)/工具1:Web服務(wù),版本Apache ;?安裝服務(wù)/工具2:MySQL服務(wù),;?安裝服務(wù)/工具3:PHP服務(wù),;?安裝服務(wù)/工具4:Nmap服務(wù),;?虛擬機(jī)metas2lab1操作系統(tǒng):Redhat Linux AS5;?安裝服務(wù)/工具1:Web服務(wù),版本Apache ;?安裝服務(wù)/工具2:MySQL服務(wù),;?安裝服務(wù)/工具3:PHP服務(wù),;?安裝服務(wù)/工具4:Nmap服務(wù),;?安裝服務(wù)/工具5:telnet服務(wù)端。?安裝服務(wù)/工具6:telnet客戶端,;?虛擬機(jī)winwireshark操作系統(tǒng):windows2003 server;?安裝服務(wù)/工具1:抓包工具,wireshark;1. Web訪問metas2lab1,/文件包含,進(jìn)入登錄頁面,分析登錄的頁面源程序,找到提交的變量名,并截屏。(4分)2. 在winxpwireshark,啟動桌面程序fileip,輸入metas2lab1 的IP地址,點擊“訪問”,每隔6秒鐘的一次訪問登錄,啟動Wireshark,設(shè)定過濾條件包含Web協(xié)議和端口,并截屏。(8分)3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(4分)4. 根據(jù)用戶名密碼,登錄進(jìn)入“文件包含”頁面,通過文件包含漏洞獲得metas2lab1的用戶文件passwd,截屏必須包含URL。(8分)5. 根據(jù)獲得的用戶名列表,從社會工程學(xué)密碼破解原理,破解test1,test2,test3的密碼,請寫出這三個用戶的SSH的登陸密碼,都能通過SSH方式成功登陸,并截屏。(8分)6. 進(jìn)入“命令執(zhí)行”攻擊頁,獲得當(dāng)前的網(wǎng)絡(luò)連接信息并截屏。(8分)任務(wù)七:SQL注入攻擊(40分)任務(wù)描述:SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以市面的防火墻都不會對SQL注入發(fā)出警報,如果你沒查看ⅡS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。SQL注入的手法相當(dāng)靈活,在注入的時候會碰到很多意外的情況,需要構(gòu)造巧妙的SQL語句,從而成功獲取想要的數(shù)據(jù)。你是獵人,他是狐貍,你們誰更厲害?任務(wù)環(huán)境說明:?操作系統(tǒng):Windows 2003 Server;?安裝服務(wù)/工具1:Web網(wǎng)站;?安裝服務(wù)/工具2:數(shù)據(jù)庫,版本SQL Server 2005;1. 訪問網(wǎng)站,并通過Acunetix Web Vulnerability Scanner 掃描器對其進(jìn)行掃描,識別存在SQL注入風(fēng)險以及注入點的URL,并截圖。(4分)2. 通過對注入點手工判斷,根據(jù)報錯信息或者輸入’and 1=1 以及’and 1=2 比對返回不同結(jié)果確定是注入點 并截圖。(4分)3. Get型注入,使用sqlmap對注入點的URL進(jìn)行注入測試,獲得當(dāng)前的數(shù)據(jù)庫名稱,并截圖。(8分)4. POST型注入,使用sqlmap對注入點的URL以及POST數(shù)據(jù)進(jìn)行注入測試,獲得所有數(shù)據(jù)庫的名稱及個數(shù),并截圖。(8分)5. 登錄認(rèn)證型,在網(wǎng)站注冊任意帳號,對后臺指定的URL進(jìn)行SQL注入測試,通過SQLMAP工具dump到管理員帳號admin的加密密碼并截圖 。(12分)6. 對第五步獲取的加密密碼進(jìn)行md5破解,破解成功后的使用admin 帳號進(jìn)行登錄,并截圖。(4分)任務(wù)八:Linux操作系統(tǒng)安全防護(hù) (30分)任務(wù)描述:貴公司的服務(wù)器以Linux居多,你不要說自己是Windows專家,Linux操作系統(tǒng)的安全防護(hù)是基本功,如果不會,那么請學(xué)好再來上班吧。任務(wù)環(huán)境說明:?操作系統(tǒng):Redhat Linux AS5;1. 修改ssh的配置文件,禁止root直接登錄,退出所有賬號,使用root直接ssh登錄操作系統(tǒng),將提示信息截圖。(3分)2. 修改密碼策略配置文件,確保密碼最小長度為8位,然后創(chuàng)建新賬號,并賦予密碼低于8位,將錯誤提示信息截圖。(3分)3. 修改/etc/,確保錯誤登錄10次,鎖定此賬戶10分鐘,將配置截圖。(3分)4. 配置至少三個配置文件的umask值為027,將配置截圖并說明是哪個配置文件。(3分)5. 自編腳本,查找本機(jī)存在SUID與SGID的文件,并截圖。(3分)6. 自編腳本,查找本機(jī)存在的所有人均有寫權(quán)限的目錄,并截圖。(3分)7. 修改配置文件,將登錄超時設(shè)置為10分鐘,并截圖。(3分)8. ,將認(rèn)證日志、郵件日志,備份存儲到指定服務(wù)器,并截圖。(3分)9. 使用root帳號登錄系統(tǒng),創(chuàng)建一個UID為0的帳號,然后使用一行命令查找本系統(tǒng)UID為0的帳號有哪些,并截圖。(6分)(四) 第三階段:分組對抗(400分)假定各位選手是某公司的系統(tǒng)管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP、管理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務(wù)器進(jìn)行加固,十五分鐘之后將會有很多黑客對這臺服務(wù)器進(jìn)行猛烈地攻擊。提示1:該題不需要保存文檔;提示2:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示3:加固常規(guī)漏洞取得KEY值并提交到裁判服務(wù)器中(裁判服務(wù)器網(wǎng)址見現(xiàn)場發(fā)放的參數(shù)表);提示4:加固系統(tǒng)漏洞取得FLAG值并提交到裁判服務(wù)器。十五分鐘之后,各位選手將真正進(jìn)入分組對抗環(huán)節(jié)。在這個環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器(其他服務(wù)器網(wǎng)段見現(xiàn)場發(fā)放的參數(shù)表)。如果你的服務(wù)器FLAG被他人取得并提交到裁判服務(wù)器,那么只能馬上結(jié)束比賽,離開賽場。注意1:不允許關(guān)閉80端口,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分;在系統(tǒng)加固時,可以根據(jù)需要重啟服務(wù);注意2:不能對裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分。注意3:不允許更改syslog的配置,不允許停止syslog服務(wù),不允許關(guān)閉514端口。注意4:仔細(xì)閱讀裁判服務(wù)器登錄界面的大賽規(guī)則。漏洞列表1. Web服務(wù)器包含SQL注入的漏洞,用戶通過SQL注入的漏洞獲取數(shù)據(jù)庫表單KEY的內(nèi)容。2. Web服務(wù)器包含跨站的漏洞,用戶通過跨站漏洞獲取KEY的內(nèi)容。3. Web服務(wù)器包含表單提權(quán)漏洞,用戶通過表單提權(quán)的漏洞進(jìn)行獲取KEY并進(jìn)行提權(quán)。4. Web服務(wù)器包含COOKIE漏洞,用戶通過COOKIE的漏洞進(jìn)行獲取KEY并進(jìn)行提權(quán)。5. Web服務(wù)器包含文件上傳漏洞,用戶通過文件上傳進(jìn)行獲取KEY并進(jìn)行提權(quán)。6. Web服務(wù)器包含文件包含漏洞,用戶通過文件包含進(jìn)行獲取KEY并進(jìn)行提權(quán)。7. Web服務(wù)器提供用戶下載相關(guān)已經(jīng)抓獲的數(shù)據(jù)包,要求攻擊者通過分析獲取KEY。8. Web服務(wù)器提供用戶下載相關(guān)加密文件,要求攻擊者通過破解文件來獲取KEY的內(nèi)容。9. Web服務(wù)器包含BASH漏洞,通過BASH漏洞進(jìn)行提權(quán)獲取KEY。10. 操作系統(tǒng)提供的服務(wù)包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù)。11. 操作系統(tǒng)提供的服務(wù)包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù)。12. 操作系統(tǒng)提供SAMBA服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。13. 操作系統(tǒng)提供VSFTPD服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。14. AS5的ROOTKIT查殺,用戶可以通過預(yù)留的rootkit遠(yuǎn)程滲透。15. SSHD的后門,用戶可以通過預(yù)留的SSH后門進(jìn)行遠(yuǎn)程滲透。16. 系統(tǒng)提供mysql服務(wù),要求用戶能夠?qū)oot口令進(jìn)行暴力破解獲取弱口令,并進(jìn)行提權(quán)。17. 系統(tǒng)提供弱口令用戶,要求用戶能夠檢出弱口令用戶,并根據(jù)描述提供相關(guān)的KEY。(樣題完)38 / 38
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1