admin 管理员组

文章数量: 1184232

2025年阜阳市第六届网络与信息安全管理职业技能

    • 一. 赛项概述
    • 二. 竞赛形式
    • 初赛:
    • 决赛:
    • 三. 竞赛规则
    • 四. 竞赛样题
        • 4.1、 第一场 理论考核赛
        • 4.2、 第二场CTF夺旗赛

一. 赛项概述

阜阳市第六届网络与信息安全管理职业技能大赛参赛对象为从事网络安全工作的职工。鉴于参赛选手日常工作的主要职责是保障信息系统安全稳定运行,大赛将从政策法规标准和网络安全风险评估、安全应急响应技术、数据安全、人工智能、国产信创等全方位考核从业职工的网络安全综合能力。

二. 竞赛形式

本赛项为个人赛,赛事分为初赛和决赛,其中初赛采用线上答题方式进行,决赛采用线下集中答题模式进行。

初赛:

为考虑不同选手参赛需求,初赛举办两场,选手可任意选择一场参加比赛,且只允许参加一场,初赛比赛时间分别为第一天上午9:00-11:00、第二天上午9:00-11:00。初赛分为理论考核和实操考核,其中理论考核总成绩 30%,实操考核占总成绩70%,初赛成绩作为是否参加决赛的依据,不纳入最终排名计分。同时,按照“阜创汇”文件要求,对符合条件的选手以初赛成绩作为晋升网络与信息安全管理员职业技能等级的依据。

决赛:

第一场比赛时间为上午 9:00-10:00,共计1小时,总分 1000 分, 占总成绩 30%,为理论考核,试题根据选手 ID 从系统题库中随机生成。理论考点主要包括网络安全和数据安全的政策法规标准以及技术知识点。

第二场比赛时间为上午 10:00-12:00,共计 2 小时,总分 1000 分, 占总成绩 70%,模式为CTF夺旗赛,分为 Web 漏洞挖掘与渗透(Web),软件逆向 (Reverse),二进制漏洞挖掘和利用(Pwn),密码学(Crypto)与杂项(Misc)等。每种类型的题有不同的分值,参赛选手通过获得 flag 从而得到对应的分值。涉及的知识点有:网络安全基础、编程与脚本语言、操作系统知识、密码学、逆向工程、漏洞分析与利用、Web安全、取证分析和隐写术等。

三. 竞赛规则

竞赛具体规则如下:
第一场:采用竞赛系统在线答题,理论考核题型包括单选题、多选题,参赛选手需根据题目描述,选择合适选项进行作答,选手需逐题点击提交,提交之后无法修改答案。

第二场:采用竞赛系统在线答题,CTF夺旗赛设置难度不等的10道题型,每道题目预设指定答案标识, 通过各种技术手段分析获取答案,将答案提交至平台输入框即可,答对加分,答错不扣分,系统实时统计分数并进行成绩展示。

四. 竞赛样题

4.1、 第一场 理论考核赛

1、单选题 法律法规 ()以下哪个选项不是我国与信息安全有关的国家法律。
A.《信息安全等级保护管理方法》
B.《中华人民共和国保守国家秘密法》
C.《中华人民共和国刑法》
D.《中华人民共和国国家安全法》

2、单选题 Web安全 ()监测程序可以对连接请求进行控制,可以用来阻止来自不明主机的TCP全连接扫描。
A.TCP Wrapper
B.Courtney
C.Gabriel
D.Xmas

3、单选题 安全管理 ()是多级安全策略的必要组成部分。
A.主体、客体的敏感标签和自主访问控制
B.客体敏感标签和强制访问控制
C.主体、客体的敏感标签和对其“系统高安全模式”的评价
D.主体的安全凭证、客体的安全标签和强制访问控制

4、单选题 软件安全 ()是一种自动检测远程或本地主机安全性弱点的程序。
A.杀毒软件
B.扫描器程序
C.防火墙
D.操作系统

5、单选题 安全管理 ISMS的审核的层次不包括()。
A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核

6、多选题 信息科学技术基础 2015年10月19日,“乌云”网爆出163邮箱过亿数据泄漏,能造成数据泄漏的原因可能有()。
A.SQL注入漏洞
B.上传漏洞
C.XSS漏洞
D.命令执行漏洞
E.弱口令

7、多选题 信息科学技术基础 Linux关机命令是()。
A.halt
B.shutdow -h now
C.poweroff
D.init 0

8、多选题 信息科学技术基础 TCP的连接是一个三次握手的过程,在这个过程中,会被用到的标记位有()
A.PSH
B.ACK
C.FIN
D.SYN

9、多选题
法律法规 2013年9月上旬,最高人民法院、最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()。
A.同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”
B.在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪
C.有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪
D.明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处

10、多选题 Web安全 Xmas扫描中,标志位置为1的有()
A.SYN
B.FIN
C.URG
D.PUSH

4.2、 第二场CTF夺旗赛

1、逆向
(1)题目名称:XOR
(2)题目描述:or的敌人,and 有个兄弟叫or,or有个敌人叫xor,那么你能帮助or战胜他的敌人xor吗,xor的奥秘就在附件中,开始战斗吧!
(3)解题过程
用IDA载入,寻找main函数,F5打开伪C代码:
int __cdecl main(int argc, const char **argv, const char **envp)
{
char *v3; // rsi
int result; // eax
signed int i; // [rsp+2Ch] [rbp-124h]
char v6[264]; // [rsp+40h] [rbp-110h]
__int64 v7; // [rsp+148h] [rbp-8h]

memset(v6, 0, 0x100uLL);
v3 = (char *)256;
printf(“Input your flag:\n”, 0LL);
get_line(v6, 256LL);
if ( strlen(v6) != 33 ) // flag长度为33
goto LABEL_12;
for ( i = 1; i < 33; ++i )
v6[i] ^= v6[i - 1]; // 从输入的第二位开始,将其与前一位异或
v3 = global;
if ( !strncmp(v6, global, 0x21uLL) ) //比较V6与global段处存放前32位是否相同
printf(“Success”, v3);// 如果相同输出flag
else
LABEL_12:
printf(“Failed”, v3);
result = __stack_chk_guard;
if ( __stack_chk_guard == v7 )
result = 0;
return result;
}
用户输入一个长度为33的字符串,字符串中的字符分别和前一个字符异或(对应得ASCII码)后和变量global的前0x21个字符比对。逻辑并不复杂,提取global的值:

导出数据(edit——》export data)shift+E:

Export
unsigned char ida_chars[] =
{
0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11,
0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F,
0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F,
0x47, 0x32, 0x4F, 0x00};
编写脚本:
list1=[0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11,
0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F,
0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F,
0x47, 0x32, 0x4F, 0x00]
#print(list1) # 会自动变成十进制
flag=chr(list1[0]) # f第一个‘f’没有被处理,但是也是flag的一部分。
i=1
while True:
if i<len(list1):
flag += chr(list1[i]^list1[i-1]) #从输入的第二位开始,将其与前一位异或
i+=1
else:
break
print(flag)

3、题目答案: flag{QianQiuWanDai_YiTongJiangHu}
2、密码学
(1)题目名称:简单的RSA
(2)题目描述:非常简单的RSA
(3)解题过程
下载文件得到rsa.pyc
直接丢到在线python反编译网站
python反编译-在线工具

得到python代码
import gmpy2
from Crypto.Util.number import *
from binascii import a2b_hex, b2a_hex
flag = ‘******************’
p = 0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467
q = 0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9
e = 65537
n = p * q
c = pow(int(b2a_hex(flag), 16), e, n)
print©
c = 0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631
审计加密代码,已知p,q,e,n,c
m=c^d mod n
所以我们求出d即可解出明文
编写python脚本去解密:
from Crypto.Util.number import *
import gmpy2
import base64

p = int(“0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467”,16)
q = int(“0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9”,16)
e = 65537
n = p * q
c = int(“0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631”,16)

phi = (p-1)*(q-1) #求φ(n),φ(n)=(p-1)(q-1)
d = gmpy2.invert(e,phi) #求e对于模n的逆元,即解密指数d
m = pow(c,d,n) #m=c^e mod n,m为10进制格式
flag = long_to_bytes(m) #m的字符串形式
print(base64.b64decode(flag)) #上面得到的flag是base64编码,进行一次base64解码即可

运行脚本得到flag:

Flag为:flag{IlikeCTFbutCTFdon’tlikeme}

3、MISC
(1)题目名称:基础破解
(2)题目描述:给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。
(3)解题过程

下载解压文件

根据提示,解压包的密码是四位的整数,可以利用工具ARCHPR进行爆破

爆破成功,拿到密码2563
解压后打开txt文件

末尾有=,猜测是base64编码

Flag为:
flag{70354300a5100ba78068805661b93a5c}

本文标签: 阜阳市 职业技能 信息安全 第六届 网络