1、2019 年全国职业院校技能大赛中职组“网络空间安全”赛卷二一、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值任务 1 Wireshark 数据包分析 100任务 2 Nmap 扫描渗透测试 100任务 3 文件上传渗透测试 100任务 4 Windows 操作系统渗透测试 100任务 5 Linux 操作系统渗透测试 100任务 6 网络协议栈渗透测试 100第一阶段单兵模式系统渗透测试任务 7 系统综合渗透测试及安全加固100 分钟100备战阶段 攻防对抗准备工作 20 分钟 0系统加固:15 分钟第二阶段分组对抗 渗透测试:45 分钟60 分钟 300二、拓扑图PC 机环境:物理机
2、:Windows7;虚拟机 1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机 2:Kali1.0(用户名:root;密码:toor) ;虚拟机 3:Kali2.0(用户名:root;密码:toor) ;虚拟机 4:WindowsXP(用户名:administrator;密码:123456) 。三、竞赛任务书(一)第一阶段任务书(700 分)任务 1. Wireshark 数据包分析(100 分)任务环境说明: 服务器场景:PYsystem20191 服务器场景操作系统:Windows(版本不
3、详)1.使用 Wireshark 查看并分析服务器场景 PYsystem20191 桌面下的capture1.1.pcap 数据包文件,通过分析数据包 capture1.1.pcap 找出主机 MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为 Flag 值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9 分)2.继续分析数据包 capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为 Flag 值提交;(11 分)3.继续分析数据包 capture1.1.pcap,找出黑客登录的用户名,并将用户名作为 Flag
4、 值提交;(13 分)4.继续分析数据包 capture1.1.pcap,找出黑客登录使用的密码,并将密码作为 Flag 值提交;(15 分)5.使用 Wireshark 查看并分析服务器场景 PYsystem20191 桌面下的capture1.2.pcap 数据包文件,设置过滤规则,仅显示 TCP 协议且源端口为 23的数据包,并将该过滤规则作为 Flag 值(提交的答案中不包含空格,例如:ip.dst = 172.16.1.1 则 Flag 为 ip.dst=172.16.1.1)提交; (17 分)6.继续分析数据包 capture1.2.pcap,找出黑客暴力破解 Telnet 的数
5、据包,将破解成功的用户名和密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交; (13 分)7.继续分析数据包 capture1.2.pcap,找出黑客 Telnet 成功后输入的命令,并将命令作为 Flag 值提交;(11 分)8.继续分析数据包 capture1.2.pcap,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次 ICMP 请求,并将请求的次数作为 Flag 值提交。(11 分)任务 2. Nmap 扫描渗透测试(100 分)任务环境说明: 服务器场景:PYsystem20191 服务器场景操作系统:Windows(版本不详)1.通过 P
6、C 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行RPC 扫描扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(11 分)2.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行ping 扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(13 分) 3.本通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 不ping 主机进行扫描(使用工具 Nmap
7、,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(15 分) 4.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行ACK 和 ICMP 两种扫描类型并行的扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(11分)5.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行综合性扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(13 分)6
8、.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行操作系统扫描(操作系统指纹识别)渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(15 分)7.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行系统服务及版本号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 值提交;(9 分)8.通过 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行系统服务及版本
9、号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作显示结果中 Telnet 服务的开放状态作为 Flag 值提交。 (13 分)任务 3. 文件上传渗透测试(100 分)任务环境说明: 服务器场景:PYsystem20191 服务器场景操作系统:Windows(版本不详)1.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行网站目录暴力枚举测试(使用工具 DirBuster,扫描服务器 80 端口) ,选择使用字典(使用默认字典 directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“dir
10、” ,将回显信息中从上往下数第六行的数字作为Flag 值提交;(11 分)2.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行网站目录暴力枚举测试(使用工具 DirBuster,扫描服务器 80 端口) ,通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为 Flag 值提交;(13 分)3.访问成功后上传名为 backdoor.php 的 php 一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为 Flag 值提交,若未检测出木马则
11、提交 false;(15 分)4.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191 进行文件上传渗透测试,使用工具 weevely 在/目录下生成一个木马,木马名称为backdoor.php,密码为 pass,该操作使用命令中固定不变的字符串作为 Flag值提交;(17 分)5.上传使用 weevely 生成的木马 backdoor1.php 至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为 Flag 值提交,若未检测出木马则提交 false;(11 分)6.通过本地 PC 中渗透测试平台 Kali2
12、.0 对服务器场景 PYsystem20191 进行文件上传渗透测试(使用工具 weevely,连接目标服务器上的木马文件) ,连接成功后将目标服务器主机名的字符串作为 Flag 值提交;(11 分)7.开启网站安全狗的所有防护,再次使用 weevely 生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为 Flag 值提交;(13 分)8.开启网站安全狗的所有防护,再次使用 weevely 生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag 值提交。 (9 分)任务 4. Windows 操作系统渗透测试(100 分)任务环
13、境说明: 服务器场景:PYsystem20194 服务器场景操作系统:Windows(版本不详)1.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;(7 分)2.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194 进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;(9 分)3.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场
14、景 PYsystem20194 进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;(11 分)4.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194 进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;(15 分)5.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194 进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为Flag 值提交;(17 分)6.通过本地 PC 中渗透测试平
15、台 Kali2.0 对服务器场景 PYsystem20194 进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;(20分)7.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194 进行渗透测试,将该场景中回收站内文件的文档内容作为 Flag 值提交。 (21 分)任务 5. Linux 操作系统渗透测试(100 分)任务环境说明: 服务器场景:PYsystem20195 服务器场景操作系统:Linux(版本不详)1.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行系统服务及版本扫描渗透测试
16、,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;(5 分)2.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为 Flag 值提交;(7 分)3.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为 Flag 值提交;(9 分)4.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYs
17、ystem20195 进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag 值提交;(7 分)5.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交;(9 分)6.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;(8 分)7.通过本地 PC
18、中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为 Flag 值提交;(11 分)8.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为Flag 值提交;(21 分)9.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195 进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为Flag 值提交
19、。 (23 分)任务 6. 网络协议栈渗透测试(100 分)任务环境说明:攻击机:注意:攻击机须使用物理机中的虚拟机 物理机操作系统:Windows7 虚拟机操作系统:Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) 用户名:root,密码:123456靶机: 服务器场景:PYsystem20196 服务器场景操作系统:Microsoft Windows2003 Server 服务器场景 FTP 下载服务用户名:anonymous,密码:123456 服务器场
20、景 FTP 下载服务端口:21211.从靶机服务器场景 FTP 服务器中下载文件 udpflood.py,编辑该Python 程序文件,使该程序实现通过 UDP 对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串通过SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)2.继续编辑命名为 udpflood.py 的 Python 程序文件,使该程序实现通过UDP 对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F2 字符串,将该字符串通过 SHA256 运算后返回哈
21、希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)3.继续编辑命名为 udpflood.py 的 Python 程序文件,使该程序实现通过UDP 对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(9 分)4.继续编辑命名为 udpflood.py 的 Python 程序文件,使该程序实现通过UDP 对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F4 字符串,将该字符串通过 SHA256
22、运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(9 分)5.通过 Python 解释器执行 udpflood.py,并打开 Wireshark 监听网络流量,分析通过程序文件 udpflood.py 产生的 ICMP 流量,并将该 ICMP 数据对象中的 Code 属性值通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(11 分)6.继续从靶机服务器场景 FTP 服务器中下载文件 scan.py,编辑该Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F1 字符串,
23、将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)7.继续编辑命名为 scan.py 的 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F2 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)8.继续编辑命名为 scan.py 的 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果
24、作为 Flag 值(形式:十六进制字符串)提交;(7 分)9.继续编辑命名为 scan.py 的 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F4 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)10.继续编辑命名为 scan.py 的 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F5 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(9 分)
25、11.继续编辑命名为 scan.py 的 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F6 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(9 分)12.通过 Python 解释器执行程序文件 scan.py,将该程序文件执行后的显示结果中,找到关键字 Word1 和关键字 Word2 对应的字符串填入以下形式(Word1 对应的字符串: Word2 对应的字符串) ,并将该形式字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串
26、)提交。(11 分)任务 7. 系统综合渗透测试及安全加固(100 分)任务环境说明:攻击机:注意:攻击机须使用物理机中的虚拟机 物理机操作系统:Windows7 虚拟机操作系统:Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) 用户名:root,密码:123456靶机: 服务器场景:PYsystem20197 服务器场景操作系统:Microsoft WindowsXP1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,操作系统桌面显示的字符串通过
27、 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)提交;(7 分)2.从靶机服务器场景编辑文件 C:AppservwwwWebFilter.php,编辑该PHP 程序文件,使该程序实现能够同时实现对 SQL 注入渗透测试和 XSS 渗透测试的安全防护,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)3.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够同时实现对 SQL 注入渗透测试和 XSS 渗透测试的安全防护,填写该文件当中空缺的 F2
28、字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag值(形式:十六进制字符串)提交;(7 分)4.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够同时实现对 SQL 注入渗透测试和 XSS 渗透测试的安全防护,填写该文件当中空缺的 F3字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag值(形式:十六进制字符串)提交;(7 分)5.继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够同时实现对 SQL 注入渗透测试和 XSS 渗透测试的安全防护,填写该文件当中空缺的 F4字符串,将该字符串通过 SHA256
29、 运算后返回哈希值的十六进制结果作为 Flag值(形式:十六进制字符串)提交;(9 分)6.从靶机服务器场景中找到文件C:PenetrationTestPenetrationTest.c,编辑该 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)7.继续编辑本任务第 6 题中的 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F2 字符串,将该字符串通过 SH
30、A256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)8.继续编辑本任务第 6 题中的 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)9.继续编辑本任务第 6 题中的 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F4 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式
31、:十六进制字符串)提交;(7 分)10.继续编辑本任务第 6 题中的 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F5 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)11.继续编辑本任务第 6 题中的 C 程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F6 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(7 分)12.使用靶机服务器场景中
32、的 Microsoft Visual C+编译器对以上 6-11小题中编辑的 PenetrationTest.c 源文件进行编译、链接,使程序运行转入执行操作系统 Shell 程序,将操作系统弹出的 Shell 系统提示符字符串通过SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交;(10 分)13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交。 (11 分)(二)第二阶段任务书
33、(300 分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据赛场参数表提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。靶机服务器环境说明:场景 1:CentOS2019024(无法打开控制台操作该靶机,只能获取到该靶机的 IP,选手需要通过其他方法进入靶机才能进行加固) ,服务器操作系统:CentOS(版本不详) ;场景 2:Windows2019024(无法打开控制台操作该靶机,只能获取到该靶机的 IP,选手需要通过其他方
34、法进入靶机才能进行加固) ,服务器场景操作系统:Windows(版本不详) 。注意事项:1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;2.Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;3.靶机服务器的 Flag 值存放在/root/flagvalue.txt 文件或C:flagvalue.txt 文件中;4.在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;5. CentOS2019024 靶机服务器如下服务及端口不允许关闭:80、3306、7000-7999、8080;Windows201902
35、4 靶机服务器如下服务及端口不允许关闭:21、80、7000-7999;6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;7.本环节是对抗环节,不予补时。可能的漏洞列表如下:1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能
36、包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。评分说明:规则 1:每提交 1 次对手靶机服务器的 Flag 值增加 2 分,每当被对手提交 1 次自身靶机服务器的 Flag 值扣除 2 分,每个对手靶机服务器的 Flag 值只能提交一次;规则 2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细
37、显示在违规记录中,计算在第二阶段总成绩中:1)攻防阶段启用 Flag 检测机制,如发现 Flag 异常(譬如:删除、修改、移动、杀进程) ,记为一次违规行为,每次扣分 3 分;2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分 1 分;3)攻防阶段靶机服务器 IP 地址为 DHCP 自动获取,不允许修改,如修改触发上述所有检测机制; 4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。规则 3:第二阶段总分为 300 分,初始分为 100 分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过 300 分;凡是负分的,本阶段评判成绩一律为 0 分;凡是超过 300 分的,本阶段评判成绩一律为 300 分;0-300分的评判成绩保持不变。