
2023年第七届“一带一路”及金砖大赛企业信息系统安全赛项样题
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
本简介介绍的是2023年第七届“一带一路”及金砖大赛中企业信息系统安全赛项的相关样题,旨在提升参赛者在信息安全领域的技能与实战经验。
本资源提供了关于2023年第七届“一带一路”暨金砖大赛企业信息系统安全赛项样题的详细解析。该竞赛旨在评估参赛者在企业信息安全领域的技术能力,涵盖了CTF夺旗、企业内网渗透及靶场行动等方面。
1. **比赛形式与结构**:
- 双人团队参与
- 比赛时长为7小时
- 包括三个阶段:CTF夺旗、企业内网渗透和靶场行动
2. **CTF夺旗阶段**
CTF夺旗是信息安全技术人员必须掌握的技能,旨在提升实战技术和耐心。该部分涵盖的内容包括注入攻击、模版逃逸、序列化漏洞和服务漏洞等。
3. **具体任务描述**:
- 任务一:命令注入
点击“DVWA Security”按钮并设置难度为low后提交表单,输入靶机服务器IP地址以获取正常返回数据。将最后一行的第一个单词作为Flag值提交。
- 任务二:构造语句显示操作系统用户信息,并提交除IP外的语句部分作为Flag。
- 任务三:在难度设为“medium”后重复步骤,发现错误提示时,提取倒数第二个单词作答。
- 任务四:“view_source”查看源代码并以F1.F2形式提供防御注入的过滤内容作为答案。
4. **SQL注入**
参与者需找到系统漏洞,在登录界面查找隐藏信息,并提交flag。此外还需识别数据库用户名及提取数据库中的隐藏信息,同样需要提交相应的flag。
5. **序列化漏洞**
访问指定靶机地址后:
- 提交PHP环境的SHA256值作为Flag
- 通过GET请求发送变量content前六个字符作为Flag
- 配置特殊HTTP头并提供其名称作为答案
6. **序列化字符串逃逸**
连接至8081端口,提交使用伪协议查看index.php文件的payload作答。同时完成序列化字符串逃逸操作。
该资源提供了企业信息系统安全赛项的具体解析和任务描述,旨在评估参赛者在信息安全领域的技术能力与实践应用水平。
全部评论 (0)


