第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx

上传人:李司机 文档编号:4390032 上传时间:2023-04-20 格式:DOCX 页数:10 大小:36.06KB
返回 下载 相关 举报
第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx_第1页
第1页 / 共10页
第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx_第2页
第2页 / 共10页
第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx_第3页
第3页 / 共10页
第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx_第4页
第4页 / 共10页
第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx》由会员分享,可在线阅读,更多相关《第一届中国研究生网络安全创新大赛揭榜挑战赛题目.docx(10页珍藏版)》请在三一办公上搜索。

1、第一届中国研究生网络安全创新大赛揭榜挑战赛题目题目hWAF防护有效性自动化评估答疑邮箱:背景:给出具有漏洞的网站或靶机系统,含有Web类高危漏洞,然后针对这个靶机系统前置流行WAF,要求挑战者针对WAF保护下的靶机展开自动化绕过尝试,最终输出可以绕过的PaylOad清单,并保障最终Payload可用作后续的渗透利用。竞赛题目详细描述:题面是一个专项Web漏洞靶机系统O,该系统含有SQL注入、任意文件上传、任意文件下载/包含、RCE(命令注入、代码执行)主要高危漏洞。在该环境中依次部署5个WAF类产品,其中至少包含1一2个商用WAF(赛题评审前不提供具体WAF名称)。要求开发一套WAF规则自动化

2、绕过工具,能够针对每个WAF保护下的各类漏洞做自动化绕过尝试,并最终输出可用的PaylOad。考察选手对WAF检测的认识以及编程能力,挑战内容如下:1、能够针对WAF保护下的高危漏洞(至少3个)进行自动化绕过尝试2、输出的绕过Payk)ad,必须具备渗透利用价值,不能只是PoC评价方式:1、输出可利用的绕过型Payk)ad列表2、系统设计与WAF自动绕过算法题目2:网页登录报文自动化构造答疑邮箱:背景:在对大量目标进行渗透测试过程中,使用各类web漏扫对发现的资产进行漏洞探测时,有相当多的资产是需要登录之后才能探测到漏洞的。传统的扫描器基本只能针对单一特定页面录制自动化登录脚本实施自动化渗透,

3、需要开发一套漏扫爬虫数据自动化处理工具,能够实施批量化登录页面识别加自动化登录获得会话功能。竞赛题目详细描述:题面是500-1000个含有表单提交的交互页面地址,其中10%为登录页面地址。开发一套工具,能够导入这些地址后实施页面内容获取,并自动对登录页面进行识别和筛选,并在筛选完后使用预制的账户名和口令字典进行爆破。考察选手编程能力,挑战内容如下:1、表单提交页面地址必须含各类表单请求提交功能,相似功能不能超过10%2、必须有一半为综合页面中含有登录功能,而非全部是登录入口页面3、各个登录页面的表单请求参数必须完全不同评价方式:1、能够支持资产列表导入2、输出登录表单准确率高于80%题目3:轻

4、量级设备数据保护答疑邮箱:背景:数据全生命周期安全保护很大程度上依赖设备本身的安全级别。针对没有安全环境的弱设备,如何保护数据全生命周期安全存在一定挑战。题目描述:小明购买了一个带屏的家庭存储盒子,并邀请家人一起在盒子里存储家庭相册、视频。家庭成员可以在设备上存储数据,并发起访问。问题:设计一个系统,保护轻量级设备上的数据。设计上包括以下维度:1、数据atrest保护(必选设计):前提:在设备不具备基于安全环境的秘钥管理条件;设计要素:如何保护数据存储的安全,使设备丢失的情况下,攻击者无法获取数据。2、数据inuse保护(必选设计):前提:设备不具备用户认证条件(该设备没有锁屏密码、传统人脸、

5、指纹等生物特征认证能力)设计要素:对轻量级设备上存储的设备进行访问时.,如何保证是合法的用户3、其他要素(可选):为了保护该设备上的数据,还有哪些其他的考虑与防护目标?针对这些防护目标进行安全设计评估方式:输出设计报告,识别该场景下的安全模型与关键威胁,针对数据的机密性、完整性、访问方防仿冒、防DOS等维度进行分析设计。题目4:OPenHarmOIly漏洞挖掘答疑邮箱:背景:OpenHarmony是面向全场景、全连接、全智能的新型开源智能终端设备操作系统,旨在促进万物互联产业的繁荣发展。OPenHarmOny所涉及的设备相对复杂,上至高级智能终端,下至硬件资源极有限的传感器设备等,因此运用虚拟

6、化仿真技术对其进行漏洞挖掘是主流且可行的方案。题目描述:利用OPenHarmony内核的仿真环境,并对其进行Coverage-guidedfuzz,发现尽可能多的漏洞。备注:挑战者需了解常见内存破坏漏洞的类型和主要模式;了解主流操作系统内核漏洞的挖掘方法,并在仿真环境下针对一款主流操作系统(如LinUX)的某一个模块(如文件系统)进行fuzz。参考信息:评价指标:1、发现C)PenHarmOny的漏洞数量2、FUZZer的覆盖率题目5:应用行为分析系统的设计与实现答疑邮箱:背景:应用行为分析系统,是针对风险应用和恶意应用的重要手段,目前业界Android平台的应用行为分析工具大多基于Xpose

7、d插件、Frida动态插桩、Magisk插件或者应用多开等技术实现。然而针对这些已有的实现手段,在产业链中已经有较为成熟的方法进行检测,并且由于这类插件大多需要取得root权限并修改大量的系统文件和策略,导致很难在根本上杜绝被第三方应用检测到。基于这样的背景,本课题提出一种更隐蔽的方法来实现应用行为分析系统。题目描述:设计一套应用行为分析系统,可以检测风险应用和恶意应用的行为,至少包含以下需求:1、基于修改的AoSP源代码,实现第三方应用调用Binder系统服务的记录,并且能将数据存储到本地数据库和导出到PC上进行进一步分析。2、基于修改的AOSP源代码,实现第三方应用调用LinuxKerne

8、lSyscall的记录,并且能将数据存储到本地数据库和导出到PC上进行进一步分析。以下需求可供参考:1、将收集到的数据传输到PC上之后,可以生成基于Web的数据看板,并列出相关的风险。2、实现你认为应当记录的,对于风险应用和恶意应用行为分析有帮助的其他数据。评价指标:1、应用行为分析系统对第三方应用的透明度,也就是第三方应用进行检测对抗的难度,检测的技术包括但不限于root检测、ADB调试检测、模拟器检测、SELinUX策略检测、关键进程检测等。2、应用行为分析系统记录内容的全面性,至少需要包含调用Binder系统服务和调用LinuxKernelSyscall的记录,能记录更多数据为加分项。3

9、、对Android大版本的兼容性以及分析系统的可移植性,要求必须兼容AOSP12o题目6:恶意脚本相似性问题答疑邮箱:背景:当前恶意脚本在主机安全领域造成非常大的危害,在脚本中做恶意软件下载、隐藏、横向扩展等。执行后,对系统造成极大破坏,除了植入恶意程序,造成的系统破坏也经常很难清理和恢复。检测困难,因为攻击者会对脚本做少量或大量变化,如其中的IP、用户名、目录名等,hash签名就发生了变化,使用签名hash匹配的方式无法检测。因为对文件进行文字比较会导致运算量很大,比较方法也很复杂,实际上不可行。所以,需要用相似性技术来检测文件是否是恶意脚本。在这个题目中,是开发一个相似性算法,该算法处理恶

10、意脚本可能经历的各种更改。由于真正的恶意脚本可能会造成危害,在这个题目中,使用文本文件模拟处理的恶意脚本。本题目中,我们使用“Locality.sensitivehashing”位置敏感哈希,这个术语解释中的第一段作为基准文本。为了模拟脚本可能经历的类似变化,对文本做了以下2种类型的变化:一在文件中加入了一个文本块对文件中某些单词的变化例如,变化一些单词,省略一些单词(1)基准文本:“Incomputerscience,locality-sensitivehashing(LSH)isanalgorithmictechniquethathashessimilarinputitemsintothe

11、samebucketswithhighprobability.l(Thenumberofbucketsismuchsmallerthantheuniverseofpossibleinputitems.)lJSincesimilaritemsendupinthesamebuckets,thistechniquecanbeusedfordataclusteringandnearestneighborsearch.Itdiffersfromconventionalhashingtechniquesinthathashcollisionsaremaximized,notminimized.Altern

12、atively,thetechniquecanbeseenasawaytoreducethedimensionalityofhigh-dimensionaldata;highdimensionalinputitemscanbereducedtolow-dimensionalversionswhilepreservingrelativedistancesbetweenitems.,(2)增加一段文字之后的文本:“Incomputerscience,locality-sensitivehashing(LSH)isanalgorithmictechniquethathashessimilarinpu

13、titemsintothesamebucketswithhighprobability.lJ(Thenumberofbucketsismuchsmallerthantheuniverseofpossibleinputitems.)lSincesimilaritemsendupinthesamebuckets,thistechniquecanbeusedfordataclusteringandnearestneighborsearch.Itdiffersfromconventionalhashingtechniquesinthathashcollisionsaremaximized,notmin

14、imized.Alternatively,thetechniquecanbeseenasawaytoreducethedimensionalityofhigh-dimensionaldata;highdimensionalinputitemscanbereducedtolow-dimensionalversionswhilepreservingrelativedistancesbetweenitems.TheJaccardindex,alsoknownastheJaccardsimilaritycoefficient,isastatisticusedforgaugingthesimilarit

15、yanddiversityofsamplesets.ItwasdevelopedbyGroveKarlGilbertin1884ashisratioofverification(v)landnowisfrequentlyreferredtoastheCriticalSuccessIndexinmeteorology.2ItwaslaterdevelopedindependentlybyPaulJaccard,originallygivingtheFrenchnamecoefficientdecommunaute,3andindependentlyformulatedagainbyT.Tanim

16、oto.4Thus,theTanimotoindexorTanimotocoefficientarealsousedinsomefields.However,theyareidenticalingenerallytakingtheratioofIntersectionoverUnion.TheJaccardcoefficientmeasuressimilaritybetweenfinitesamplesets,andisdefinedasthesizeoftheintersectiondividedbythesizeoftheunionofthesamplesets”(3)修改过一些文字的文本

17、“Incomputerprogram,locality-sensitivehashing(LSH)isanalgorithmictechniquethathashessimilarinputitemsintothesimilar,bucketswithhighprobability.l(Thenumberofbucketsismuchlargerthantheuniverseofpossibleinputitems.)1Sincesimilaritemsendupinthesamebuckets,thistechniquecanbeusedfordataclusteringandnearest

18、neighborsearch.Itdiffersfromconventionalhashingmethodsinthathashcollisionsaremaximized,notminimized.Alternatively,thetechniquecanbeseenasawaytoreducethedimensionofhigh-dimensionaldata;high-dimensionalinputitemscanbeinducedtolow-dimensionalversionswhilepreservingrelativedistancesbetweenitems.,目标:参赛者需

19、要开发一种方法来检测此类文件之间的相似性水平,并说明解决方案。算法中考虑到算法复杂度、可扩展性等方面。参赛者也可以使用自己准备的恶意脚本用例完成题目。这个问题是开放式的,但是有一些可能的方向可以作为参考:局部敏感哈希方法,例如SSDeep、TLSH等机器学习方法数据预处理方法,如文件分块等技术题目7:数字水印与隐藏信息答疑邮箱:背景:数字隐藏水印将水印藏入图片,也有将数据(秘密)隐藏在另一个公开数据中,让第三方无法发现和破坏。例如,在图片中隐藏一个Pytholl代码文件。题目:在这个题目中,用户A和用户B通过未加密的网络通道在两个网络之间传送数据,该通道被全天候监控。A希望向B传输一个文本文件

20、,要让监控系统不会注意到它。他需要将文本文件嵌入灰度(2D)图像中。这个挑战的目标是在最小的迭代次数中传输最大数量的信息(即,最小化通过网络信道发送的图像的数量)在图像中嵌入数据时,需要考虑三个方面:1、安全性指“不可注意”或“不可检测”人类的“肉眼”不应该能够检测到数据被隐藏的事实。即,肉眼观察原始图像和隐藏信息的图像的比较不应不同2、容量使用多少个图像。在我们的用例中,图像和格式是确定的。3、健壮性如果修改(转换、压缩、旋转、缩放、调整大小等),隐藏信息需要能够被恢复,如把文件格式转换成jpeg格式。在这个比赛中,是用最小的图片数量传输这个文本文件1、图片是800*60OjPeg格式的黑白图片2、要嵌入的秘密是一个PythOn脚本文件,4.77KB。题目原则:1、图片大小像素数不可改变,文件大小增加不超过5%2、数据可以完全恢复3、不限制嵌入方法评估:1、使用的图片数量2、查看原始图像和隐藏信息图像之间的差异3、健壮性:把图像格式改为Png,对图像进行缩放之后,图像是否不可用点击链接下载用于隐藏水印的灰度图片点击链接下载

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号