第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)
所有附件:https://pan.baidu.com/s/1PQNx3li7YF6Hv_FQ0QhcvQ?pwd=xabe
A1natas战队WriteUp:https://www.a1natas.com/2024-CISCNxCCB/
解出:1 分值:500
都是web手,谁还不会点ruby呢?
解出:1 分值:500
一个简单的文件上传
解出:5 分值:417
无
解出:501 分值:50
网站的秘密,快来发现他
解出:681 分值:50
用什么方式能看到输出呢?
(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/)
解出:0 分值:500
无
解出:0 分值:500
无
解出:2 分值:477
delta beta tau
解出:6 分值:400
Do you know LWE?
解出:177 分值:52
听说hash函数不可逆?我不信
解出:451 分值:50
怎么全是114514啊,他有什么用呢
解出:7 分值:385
一次简单的c语言
解出:526 分值:50
某个新能源汽车使用了国产的交叉编译链对tbox的固件程序进行了编译,你能通过逆向发现其中的秘密吗?
解出:280 分值:50
字符编码算法
注意:正确的flag长度为22,第13位为4
解出:27 分值:218
my random.
解出:0 分值:500
代码虚拟化
解出:20 分值:257
一本世界闻名的侦探小说,不过现在需要你来扮演侦探这个角色。
解出:2 分值:477
某个车机车载娱乐系统ivi开放了一个tcp的接口,你能通过这个tcp端口逆向出具体的协议格式并获取它的权限吗
解出:102 分值:83
小明同学在学习的过程中,尝试自己手搓了一个VM解释器,但是他是一个代码低手,你能帮他找到代码中的错误吗?
解出:535 分值:50
看起来可以当便签使,诶,不对,怎么输多了就出错了。。。。。。
解出:0 分值:500
Make good use of the todo server.
(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/ ,主页是空白页)
解出:0 分值:500
服务启动需要一定时间,请在本地或者远程环境启动1到2分钟之后再进行本地调试或者攻击,远程打崩之后不会自动重启,请在本地攻击成功再开启远程容器测试,失败了需要重启容器
解出:56 分值:300
李华的电脑被植入了恶意程序,恶意程序发送了一个流量包,请你尝试根据截获的流量和病毒样本程序,获取Windows用户Lihua的登录密码。最终提交格式为为NTLM解密后的密码,格式为flag{password}
解出:1 分值:300
无
解出:608 分值:40
近日某公司网络管理员老张在对安全设备进行日常巡检过程中发现防火墙设备日志中产生了1条高危告警,告警IP为134.6.4.12(简称IP1),在监测到可疑网络活动后,老张立刻对磁盘和内存制做了镜像。为考校自己刚收的第一个徒弟李华,老张循序渐进,布置了5道问题。假如你是李华,请你根据提供的防火墙日志、磁盘镜像及内存镜像文件对主机开展网络安全检查分析,并根据5道问题提示,计算并提交相应flag。
问题1:IP1地址首次被请求时间是多久?计算内容如:2020/05/18_19:35:10 提交格式:flag{32位大写MD5值}
(本题附件见于提前下载的加密附件38c44f100028b56e09dc48522385fa95.7z,解压密码为 37af3744-53eb-49fd-854a-f6f79bbf5b1c )
解出:2 分值:60
问题2:IP1地址对应的小马程序MD5是多少?提交格式:flag{32位大写MD5值}
解出:13 分值:70
问题3:大马程序运行在哪个进程中?计算内容:PID-进程名,如123-cmd.exe 提交格式:flag{32位大写MD5值}
解出:0 分值:80
问题4:大马程序备用回连的域名是多少?计算内容如:www.baidu.com 提交格式:flag{32位大写MD5值}
解出:0 分值:100
问题5:攻击者最终窃取数据的文件中包含的flag值? 提交格式:flag{xxx},注意大小FLAG{xx}要转换为小写flag{xx}
解出:1360 分值:50
小路是一名实习生,接替公司前任网管的工作,一天发现公司网络出口出现了异常的通信,现需要通过回溯出口流量对异常点位(防火墙)进行定位,并确定异常的设备。然后进行深度取证检查(需要获取root权限)。现在需要你从网络攻击数据包中找出漏洞攻击的会话,分析会话编写exp或数据包重放获取防火墙设备管理员权限,查找防火墙设备上安装的木马,然后分析木马外联地址和通信密钥以及木马启动项位置。
1.从数据包中找出攻击者利用漏洞开展攻击的会话(攻击者执行了一条命令),写出该会话中设置的flag, 结果提交形式:flag{xxxxxxxxx}
(本题附件见于提前下载的加密附件2e9c01da1d333cb8840968689ed3bc57.7z,解压密码为11b0526b-9cfb-4ac4-8a75-10ad9097b7ce )
解出:1192 分值:50
2.通过漏洞利用获取设备控制权限,然后查找设备上的flag文件,提取flag文件内容,结果提交形式:flag{xxxxxxxxxx}
解出:948 分值:50
3.找出受控机防火墙设备中驻留木马的外联域名或IP地址,结果提交形式:flag{xxxx},如flag{www.abc.com} 或 flag{16.122.33.44}
解出:776 分值:50
4.请写出木马进程执行的本体文件的名称,结果提交形式:flag{xxxxx},仅写文件名不加路径
解出:661 分值:100
5.请提取驻留的木马本体文件,通过逆向分析找出木马样本通信使用的加密密钥,结果提交形式:flag{xxxx}
解出:340 分值:50
6.请写出驻留木马的启动项,注意写出启动文件的完整路径。结果提交形式:flag{xxxx},如flag{/a/b/c}
解出:862 分值:50
某单位网管日常巡检中发现某员工电脑(IP:192.168.116.123)存在异常外连及数据传输行为,随后立即对该电脑进行断网处理,并启动网络安全应急预案进行排查。
1、受控机木马的回连域名及ip及端口是(示例:flag{xxx.com:127.0.0.1:2333})
(本题附件见于提前下载的加密附件82f13fdc9f7078ba29c4a6dcc65d8859.7z,解压密码为3604e2f3-585a-4972-a867-3a9cc8d34c1d )
解出:734 分值:50
2、受控机启动项中隐藏flag是
解出:3 分值:50
3、受控机中驻留的flag是
解出:3 分值:100
4、受控源头隐藏的flag是
解出:427 分值:50
5、分析流量,获得压缩包中得到答案
解出:1 分值:50
6、通过aes解密得到的flag
解出:3118 分值:10
SDL是一个专注于软件开发安全保障的流程,致力于减少软件中的漏洞的数量和严重性。(判断)
解出:2340 分值:10
()的工作内容是分析基本的安全和隐私需求,协调质量和法规要求与业务需求。
A. 安全需求
B. 安全设计
C. 安全开发
D. 安全测试
解出:2668 分值:10
()的工作内容是分析基本的安全和隐私需求,协调质量和法规要求与业务需求。
A. 价值感和存在感缺乏
B. 投入少,绩效衡量难
C. 风险压力大
D. 综合性人才、专业人才稀缺
解出:1251 分值:10
安全技术的工作目标是满足监管合规性要求和防范科技工作流程中的风险。(判断)
题目分值:10
在 Web 安全领域,“令牌窃取攻击” (Token Stealing Attack) 主要是针对哪种身份验证机制?
A. OAuth 授权码流程
B. 单点登录(SSO)
C. JSON Web Token(JWT)
D. 基于用户名和密码的验证
题目分值:10
总体国家安全观提出了国家安全的全方位、全领域、多层次、多维度的理念,强调安全不仅仅是传统的军事安全,还包括其他多个领域。下列哪项不属于总体国家安全观的内涵?
A. 文化产业安全
B. 经济安全
C. 网络安全
D. 政治安全
题目分值:10
在 PWN 中,当程序启用了 PIE(Position Independent Executable),意味着下列哪一项是随机的?
A. 栈的基地址
B. 程序的代码段地址
C. 堆的起始地址
D. 动态链接库的加载地址
题目分值:10
以下有助于域名检测中识别恶意域名的方法是?
A. 检查域名是否使用HTTPS
B. 分析域名历史是否被用于恶意活动
C. 对域名的解析速度进行检查
D. 对域名的Alexa排名进行检查
题目分值:10
Unicode编码系统是为了解决哪种问题而设计的?
A. 字符集扩展
B. 跨平台兼容性
C. 数据压缩
D. 加密安全
题目分值:10
某社交软件公司计划更新其隐私政策,该软件具有多种业务功能,如聊天、动态发布、支付等,且会收集用户的多种个人信息。依据《信息安全技术 个人信息安全规范》,在征得用户同意方面,以下哪种做法是符合规范的?
A. 在隐私政策中列出所有业务功能需收集的个人信息,要求用户一次性同意所有收集请求
B. 只要在隐私政策中说明了收集个人信息的目的和方式,就无需再单独征得用户同意
C. 对于不同业务功能,分别明确告知用户其所需收集的个人信息,并在用户开启相应业务功能时单独征得同意
D. 以默认勾选的方式让用户同意所有业务功能的个人信息收集请求
题目分值:10
为了检测系统中的恶意启动项,以下哪种方法最有助于识别可疑的启动行为?
A. 对比系统当前启动项与已知良性基线
B. 强制启用安全启动(Secure Boot)
C. 使用深度包检测(DPI)
D. 分析系统中的所有开放端口
题目分值:10
常用于对Linux系统二进制文件进行反编译分析的工具是?
A. WinDbg
B. IDA Pro
C. Strace
D. PEiD
题目分值:10
在 Linux 系统中,执行权限 (NX, No-Execute) 最主要的防御目标是什么?
A. 执行堆上的恶意代码
B. 执行静态数据区的代码
C. 覆盖栈上的返回地址
D. 执行栈上的shellcode
题目分值:10
某大型能源企业运营着国家重要的电力供应系统,属于关键信息基础设施范畴。依据《关键信息基础设施安全保护条例》,该企业应当多久对关键信息基础设施进行一次网络安全检测和风险评估?
A. 每三年一次
B. 每两年一次
C. 每半年一次
D. 每年至少一次
题目分值:10
以下哪种方式无法识别出系统中潜在的恶意进程?
A. 设置黑名单和白名单
B. 使用文件校验和杀毒软件查杀
C. 对签名进行匹配
D. 启发式扫描
题目分值:10
“网络强国战略”是中国推动科技创新和数字化转型的重要战略之一。该战略的核心目标之一是通过加强网络基础设施建设、推动信息技术发展,提升国家在全球数字经济中的竞争力。下列哪一项不属于“网络强国战略”的主要内容?
A. 加强网络基础设施建设,提升互联网覆盖率和速度
B. 提高传统行业的工业产值,通过网络技术提升制造业水平
C. 发展自主可控的核心技术,减少对外依赖
D. 打击网络犯罪,保障网络安全
题目分值:10
以下用于查看Windows系统中进程,以及终止进程的工具是?
A. Event Viewer
B. Resource Monitor
C. Performance Monitor
D. Task Manager
题目分值:10
在漏洞利用中,攻击者通常如何利用 Linux 系统中的/proc/self/maps 文件?
A. 启用静态代码分析
B. 修改程序的权限
C. 获取堆栈和堆的分布信息
D. 更改程序的执行路径
题目分值:10
在进行启动项分析时,wmic startup 命令可以帮助获取哪些信息?
A. 系统开机时自动启动的程序列表
B. 系统中的所有服务状态
C. 当前进程的 CPU 使用率
D. 网络流量日志
题目分值:10
下列哪个属于在逆向工程中将二进制代码转换回高级语言代码的技术?
A. 反汇编
B. 反编译
C. 调试
D. 破解
题目分值:10
Web 应用中的反射型 XSS (Reflected XSS) 攻击通常会导致以下哪种安全问题?
A. 用户会话在下次登录时被劫持
B. 恶意脚本在用户浏览器中立即执行
C. 服务器端的源代码暴露
D. 用户数据在数据库中被篡改
题目分值:10
某网络运营者发现其运营的网络产品存在安全缺陷、漏洞等风险,以下做法正确的是?
A. 隐瞒该风险,不告知用户和有关部门
B. 先观察一段时间,看是否会造成实际影响再做决定
C. 某网络运营者发现其运营的网络产品存在安全缺陷、漏洞等风险,以下做法正确的是?立即采取补救措施,按照规定及时告知用户并向有关主管部门报告
D. 直接停止该网络产品的运营
(这题就是这样的 没录入错误)
题目分值:10
根据党的二十大报告精神,网络安全与高质量发展密切相关。以下关于网络安全与高质量发展的关系,下列哪一项表述正确?
A. 只有在网络安全不受威胁的情况下,经济才能实现高速增长,因此必须优先发展网络安全技术,放缓经济发展步伐
B. 网络安全与高质量发展无关,数字经济的扩展并不依赖于网络安全的保障
C. 网络安全是推动高质量发展的基础之一,是确保数字经济、智慧社会等发展的前提条件
D. 网络安全的建设主要依赖于外部技术支持,高质量发展与自主创新无关
题目分值:10
下列哪项技术可以帮助防止跨站点请求伪造 (CSRF) 攻击?
A. 启用 SameSite Cookie 属性
B. 禁用浏览器缓存
C. 实施输入验证
D. 使用 MD5 哈希加密
题目分值:10
小李在手机上下载了一款健身 APP,在注册时,APP 要求获取小李的位置信息、运动数据、通讯录权限以及面部识别信息用于个性化服务、社交分享和安全验证。按照《中华人民共和国个人信息保护法》,APP 应该怎么做?
A. 仅在隐私政策中笼统说明会获取一些个人信息用于改善服务,无需针对各项信息具体说明,待小李注册成功后直接获取所有权限。
B. 分别在不同服务环节,如使用个性化服务前告知位置信息获取目的,使用社交分享功能前告知通讯录权限获取目的等,且每次都要取得小李的单独同意。
C. 告知小李若不提供所有信息将无法使用 APP,但无需详细说明各项信息的用途。
D. 一次性告知小李获取这些信息的目的、方式和范围,并在小李注册时默认全部勾选获取权限,由小李自行取消不需要的权限。
题目分值:10
2024年是习近平总书记提出总体国家安全观()周年,也是习近平总书记作出网络安全工作“四个坚持”重要指示( )周年
A. 10 5
B. 10 6
C. 8 10
D. 8 6
题目分值:10
国家网络安全宣传周是我国为增强全民网络安全意识、普及网络安全知识而举办的重要活动。自2014年起,国家网络安全宣传周每年都会在9月的第三周举行。其主要目标是通过开展一系列宣传教育活动,提升公众对网络安全的认识,推动社会各界共同参与网络安全建设,下列哪一项是2024年国家网络安全宣传周的主题?
A. 网络强国,智慧安全
B. 共筑网络安全防线,共享数字未来
C. 保护数据安全,守护数字未来
D. 网络安全为人民,网络安全靠人民
题目分值:10
哪种方法是防止 Web 应用中二次注入攻击 (Second-order Injection Attack) 的最佳实践?
A. 使用 WAF (Web Application Firewall)
B. 禁用所有外部输入
C. 通过使用预处理语句 (Prepared Statements)
D. 在每次使用时对数据进行清理和验证
题目分值:10
一家金融机构发现其存储的大量客户数据存在安全风险,依据《中华人民共和国数据安全法》,该金融机构应当采取哪些措施?
A. 立即停止所有业务,防止数据泄露。
B. 对数据安全风险进行监测、评估,并及时采取技术措施和其他必要措施进行处置,同时向有关主管部门报告 。
C. 忽略该风险,因为数据泄露尚未发生。
D. 自行决定是否处理风险,无需向任何部门报告。
题目分值:10
用于动态调试Windows应用程序的工具是什么?
A. WinDbg
B. Readelf
C. HexWorkshop
D. Gdb