第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx
《第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx》由会员分享,可在线阅读,更多相关《第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx(10页珍藏版)》请在课桌文档上搜索。
1、第一届中国研究生网络安全创新大赛揭榜挑战赛题目题目hWAF防护有效性自动化评估答疑邮箱:背景:给出具有漏洞的网站或靶机系统,含有Web类高危漏洞,然后针对这个靶机系统前置流行WAF,要求挑战者针对WAF保护下的靶机展开自动化绕过尝试,最终输出可以绕过的PaylOad清单,并保障最终Payload可用作后续的渗透利用。竞赛题目详细描述:题面是一个专项Web漏洞靶机系统O,该系统含有SQL注入、任意文件上传、任意文件下载/包含、RCE(命令注入、代码执行)主要高危漏洞。在该环境中依次部署5个WAF类产品,其中至少包含1一2个商用WAF(赛题评审前不提供具体WAF名称)。要求开发一套WAF规则自动化
2、绕过工具,能够针对每个WAF保护下的各类漏洞做自动化绕过尝试,并最终输出可用的PaylOad。考察选手对WAF检测的认识以及编程能力,挑战内容如下:1、能够针对WAF保护下的高危漏洞(至少3个)进行自动化绕过尝试2、输出的绕过Payk)ad,必须具备渗透利用价值,不能只是PoC评价方式:1、输出可利用的绕过型Payk)ad列表2、系统设计与WAF自动绕过算法题目2:网页登录报文自动化构造答疑邮箱:背景:在对大量目标进行渗透测试过程中,使用各类web漏扫对发现的资产进行漏洞探测时,有相当多的资产是需要登录之后才能探测到漏洞的。传统的扫描器基本只能针对单一特定页面录制自动化登录脚本实施自动化渗透,
3、需要开发一套漏扫爬虫数据自动化处理工具,能够实施批量化登录页面识别加自动化登录获得会话功能。竞赛题目详细描述:题面是500-1000个含有表单提交的交互页面地址,其中10%为登录页面地址。开发一套工具,能够导入这些地址后实施页面内容获取,并自动对登录页面进行识别和筛选,并在筛选完后使用预制的账户名和口令字典进行爆破。考察选手编程能力,挑战内容如下:1、表单提交页面地址必须含各类表单请求提交功能,相似功能不能超过10%2、必须有一半为综合页面中含有登录功能,而非全部是登录入口页面3、各个登录页面的表单请求参数必须完全不同评价方式:1、能够支持资产列表导入2、输出登录表单准确率高于80%题目3:轻
4、量级设备数据保护答疑邮箱:背景:数据全生命周期安全保护很大程度上依赖设备本身的安全级别。针对没有安全环境的弱设备,如何保护数据全生命周期安全存在一定挑战。题目描述:小明购买了一个带屏的家庭存储盒子,并邀请家人一起在盒子里存储家庭相册、视频。家庭成员可以在设备上存储数据,并发起访问。问题:设计一个系统,保护轻量级设备上的数据。设计上包括以下维度:1、数据atrest保护(必选设计):前提:在设备不具备基于安全环境的秘钥管理条件;设计要素:如何保护数据存储的安全,使设备丢失的情况下,攻击者无法获取数据。2、数据inuse保护(必选设计):前提:设备不具备用户认证条件(该设备没有锁屏密码、传统人脸、
5、指纹等生物特征认证能力)设计要素:对轻量级设备上存储的设备进行访问时.,如何保证是合法的用户3、其他要素(可选):为了保护该设备上的数据,还有哪些其他的考虑与防护目标?针对这些防护目标进行安全设计评估方式:输出设计报告,识别该场景下的安全模型与关键威胁,针对数据的机密性、完整性、访问方防仿冒、防DOS等维度进行分析设计。题目4:OPenHarmOIly漏洞挖掘答疑邮箱:背景:OpenHarmony是面向全场景、全连接、全智能的新型开源智能终端设备操作系统,旨在促进万物互联产业的繁荣发展。OPenHarmOny所涉及的设备相对复杂,上至高级智能终端,下至硬件资源极有限的传感器设备等,因此运用虚拟
6、化仿真技术对其进行漏洞挖掘是主流且可行的方案。题目描述:利用OPenHarmony内核的仿真环境,并对其进行Coverage-guidedfuzz,发现尽可能多的漏洞。备注:挑战者需了解常见内存破坏漏洞的类型和主要模式;了解主流操作系统内核漏洞的挖掘方法,并在仿真环境下针对一款主流操作系统(如LinUX)的某一个模块(如文件系统)进行fuzz。参考信息:评价指标:1、发现C)PenHarmOny的漏洞数量2、FUZZer的覆盖率题目5:应用行为分析系统的设计与实现答疑邮箱:背景:应用行为分析系统,是针对风险应用和恶意应用的重要手段,目前业界Android平台的应用行为分析工具大多基于Xpose
7、d插件、Frida动态插桩、Magisk插件或者应用多开等技术实现。然而针对这些已有的实现手段,在产业链中已经有较为成熟的方法进行检测,并且由于这类插件大多需要取得root权限并修改大量的系统文件和策略,导致很难在根本上杜绝被第三方应用检测到。基于这样的背景,本课题提出一种更隐蔽的方法来实现应用行为分析系统。题目描述:设计一套应用行为分析系统,可以检测风险应用和恶意应用的行为,至少包含以下需求:1、基于修改的AoSP源代码,实现第三方应用调用Binder系统服务的记录,并且能将数据存储到本地数据库和导出到PC上进行进一步分析。2、基于修改的AOSP源代码,实现第三方应用调用LinuxKerne
8、lSyscall的记录,并且能将数据存储到本地数据库和导出到PC上进行进一步分析。以下需求可供参考:1、将收集到的数据传输到PC上之后,可以生成基于Web的数据看板,并列出相关的风险。2、实现你认为应当记录的,对于风险应用和恶意应用行为分析有帮助的其他数据。评价指标:1、应用行为分析系统对第三方应用的透明度,也就是第三方应用进行检测对抗的难度,检测的技术包括但不限于root检测、ADB调试检测、模拟器检测、SELinUX策略检测、关键进程检测等。2、应用行为分析系统记录内容的全面性,至少需要包含调用Binder系统服务和调用LinuxKernelSyscall的记录,能记录更多数据为加分项。3
9、、对Android大版本的兼容性以及分析系统的可移植性,要求必须兼容AOSP12o题目6:恶意脚本相似性问题答疑邮箱:背景:当前恶意脚本在主机安全领域造成非常大的危害,在脚本中做恶意软件下载、隐藏、横向扩展等。执行后,对系统造成极大破坏,除了植入恶意程序,造成的系统破坏也经常很难清理和恢复。检测困难,因为攻击者会对脚本做少量或大量变化,如其中的IP、用户名、目录名等,hash签名就发生了变化,使用签名hash匹配的方式无法检测。因为对文件进行文字比较会导致运算量很大,比较方法也很复杂,实际上不可行。所以,需要用相似性技术来检测文件是否是恶意脚本。在这个题目中,是开发一个相似性算法,该算法处理恶
10、意脚本可能经历的各种更改。由于真正的恶意脚本可能会造成危害,在这个题目中,使用文本文件模拟处理的恶意脚本。本题目中,我们使用“Locality.sensitivehashing”位置敏感哈希,这个术语解释中的第一段作为基准文本。为了模拟脚本可能经历的类似变化,对文本做了以下2种类型的变化:一在文件中加入了一个文本块对文件中某些单词的变化例如,变化一些单词,省略一些单词(1)基准文本:“Incomputerscience,locality-sensitivehashing(LSH)isanalgorithmictechniquethathashessimilarinputitemsintothe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第一 中国 研究生 网络安全 创新 大赛 揭榜 挑战赛 题目

链接地址:https://www.desk33.com/p-346257.html