第十八屆全國(guó)大學(xué)生信息安全競(jìng)賽 創(chuàng)新實(shí)踐能力賽Build環(huán)節(jié)(知識(shí)庫(kù)構(gòu)建與安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì)) 賽前須知

隨著網(wǎng)絡(luò)硬件設(shè)備和大模型在企業(yè)應(yīng)用中的廣泛部署,由漏洞與配置缺陷導(dǎo)致的安全問(wèn)題日益突出。為此,本屆比賽Build環(huán)節(jié)設(shè)置知識(shí)庫(kù)構(gòu)建和安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì)任務(wù),旨在檢驗(yàn)選手收集整合信息的能力和安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì)能力。

大賽將針對(duì)Build環(huán)節(jié)設(shè)置創(chuàng)新單項(xiàng)獎(jiǎng),同時(shí)Build環(huán)節(jié)的成果也將在賽后分享給所有參賽隊(duì)伍。

 

一、基本信息

 

時(shí)間

環(huán)節(jié)

內(nèi)容

7月4日10:00

-7月5日18:00

Build環(huán)節(jié)

第一次提交

(線上)

1.完成知識(shí)庫(kù)構(gòu)建與安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì)

2.7月8日公布第一次Build環(huán)節(jié)成績(jī)

7月11日10:00

-7月12日18:00

Build環(huán)節(jié)

第二次提交

(線上)

1.完成知識(shí)庫(kù)構(gòu)建與安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì)

2.7月16日公布第二次Build環(huán)節(jié)成績(jī)

 

比賽形式:線上比賽

平臺(tái)地址:https://match.ichunqiu.com/2025build 7月4日10:00開(kāi)放訪問(wèn))

登錄方式:報(bào)名預(yù)留手機(jī)號(hào)+驗(yàn)證碼

 

二、賽制介紹

比賽內(nèi)容包括兩個(gè)任務(wù):

1)知識(shí)庫(kù)構(gòu)建任務(wù):圍繞設(shè)定的網(wǎng)絡(luò)硬件設(shè)備方向、大模型安全方向,梳理相關(guān)安全信息,進(jìn)行數(shù)據(jù)清洗與歸類整合,最終提交具備組織性、實(shí)用性的知識(shí)庫(kù);

2)安全檢測(cè)項(xiàng)設(shè)計(jì)任務(wù):依據(jù)主辦方給定的基礎(chǔ)檢測(cè)項(xiàng),針對(duì)企業(yè)內(nèi)網(wǎng)環(huán)境安全設(shè)計(jì)新增檢測(cè)項(xiàng),以補(bǔ)充完善企業(yè)內(nèi)網(wǎng)整體安全檢測(cè)體系,最終提交包含原有及新增檢測(cè)項(xiàng)的檢查項(xiàng)測(cè)試集。

2.1知識(shí)庫(kù)構(gòu)建任務(wù)

2.1.1 任務(wù)背景

隨著網(wǎng)絡(luò)硬件設(shè)備和大模型在企業(yè)應(yīng)用中的廣泛部署,其安全問(wèn)題日益突出。網(wǎng)絡(luò)硬件設(shè)備和大模型安全頻現(xiàn)漏洞與配置缺陷。為此,本任務(wù)聚焦網(wǎng)絡(luò)硬件設(shè)備方向和大模型安全方向,梳理漏洞與攻擊案例,進(jìn)行數(shù)據(jù)清洗與分類整合,構(gòu)建具備組織性、實(shí)用性的安全知識(shí)庫(kù),為提升系統(tǒng)安全防護(hù)能力提供基礎(chǔ)支撐。

2.1.2 任務(wù)目標(biāo)

任務(wù)旨在引導(dǎo)選手圍繞網(wǎng)絡(luò)硬件設(shè)備與大模型安全兩個(gè)方向構(gòu)建結(jié)構(gòu)化知識(shí)庫(kù):

一方面,聚焦2020年Cisco、TP-LINK等主流硬件設(shè)備以及車聯(lián)網(wǎng)設(shè)備的漏洞信息,提取CVE編號(hào)、攻擊向量、補(bǔ)丁鏈接等要素并分類整理;

另一方面,圍繞ChatGPT、文心一言等大模型,系統(tǒng)梳理2023年公開(kāi)的提示注入、越獄等攻擊技術(shù)與防御方案。

2.1.3 任務(wù)要求

1)構(gòu)建知識(shí)庫(kù)分為2個(gè)方向:

?網(wǎng)絡(luò)硬件設(shè)備漏洞

?大模型安全漏洞

2)網(wǎng)絡(luò)硬件設(shè)備漏洞內(nèi)容必須包含以下要素:

?序號(hào)

?設(shè)備品牌

?設(shè)備類型

?產(chǎn)品型號(hào)

?CVE編號(hào)

?漏洞描述

?攻擊向量

?廠商補(bǔ)丁鏈接

?受影響版本

?公開(kāi)日期

注意:設(shè)備類型為路由器、交換機(jī)、防火墻、IDS、IPS之類的設(shè)備品牌,收集范圍包含但不限于Cisco、TP-LINK、NETGEAR、ASUS、D-Link;設(shè)備類型為車載通信網(wǎng)關(guān)、車載信息娛樂(lè)系統(tǒng)、V2X通信模塊、OTA升級(jí)模塊、FOTA管理模塊、CAN總線控制器等車聯(lián)網(wǎng)相關(guān)設(shè)備的品牌不做限制。

3)大模型安全漏洞內(nèi)容必須包含以下要素:

?序號(hào)

?模型名稱

?廠商

?攻擊類型

?攻擊名稱

?攻擊方式描述

?是否有PoC

?修復(fù)方案

?防御技術(shù)

?公開(kāi)日期

注意:模型名稱包括ChatGPT、Gemini、Claude、Llama、文心一言、通義千問(wèn)等;攻擊類型包括提示注入、越獄、命令注入等。

4)網(wǎng)絡(luò)硬件設(shè)備漏洞至少包含50個(gè)漏洞信息,大模型安全漏洞至少包含30個(gè)漏洞信息,收集漏洞信息的數(shù)量可擴(kuò)展,數(shù)量不限。

2.1.4 測(cè)試項(xiàng)樣例表

提交的Excel文檔包含2個(gè)sheet。

Sheet1:網(wǎng)絡(luò)硬件設(shè)備安全知識(shí)庫(kù)

序號(hào)

設(shè)備品牌

設(shè)備類型

產(chǎn)品型號(hào)

CVE編號(hào)

漏洞描述

攻擊向量

廠商補(bǔ)丁鏈接

受影響版本

公開(kāi)日期

1

Cisco

交換機(jī)

Cisco 550X Series Stackable Managed Switches

CVE-2020-3121

Web-based 管理界面存在 XSS 漏洞,允許攻擊者執(zhí)行任意腳本

網(wǎng)絡(luò)遠(yuǎn)程

Cisco Advisory:cisco-sa-20200122-sbsms-xss

所有未應(yīng)用補(bǔ)丁的 Smart/Managed Switch 系列

2020年

1月22日

2

Cisco

路由器

Cisco IOS?XE(ASR?903 + RSP3C)

CVE-2025-20189

ARP 處理內(nèi)存管理缺陷,允許未經(jīng)認(rèn)證的鄰接攻擊者觸發(fā) DoS,導(dǎo)致 RSP 重載/重啟

鄰接網(wǎng)絡(luò)發(fā)送構(gòu)造ARP消息

Cisco Advisory:cisco-sa-asr903-rsp3-arp-dos-WmfzdvJZ

ASR?903 上運(yùn)行的 IOS?XE(尚未更新補(bǔ)丁前)

2025年

5月7日

3

Digitalcom

車載通信網(wǎng)關(guān)

Syrus4 IoT 網(wǎng)關(guān)

CVE20236248

未授權(quán) MQTT 可執(zhí)行任意命令,泄露敏感數(shù)據(jù)

網(wǎng)絡(luò) (MQTT 無(wú)認(rèn)證)

聯(lián)系廠商獲取更新

所有連接云端設(shè)備

2023年

11月21日

4

GM

信息娛樂(lè)系統(tǒng)

MyLink (Equinox 2021)

CVE202328885

播放惡意 MP3 導(dǎo)致系統(tǒng) DoS

USB/媒體播放

無(wú)官方補(bǔ)丁,建議更新系統(tǒng)

build 2021.3.26

2023年3月27日

 

Sheet2:大模型安全知識(shí)庫(kù)

序號(hào)

模型名稱

廠商

攻擊類型

攻擊名稱

攻擊方式描述

是否有PoC

修復(fù)方案

防御技術(shù)

公開(kāi)日期

1

ChatGPT

OpenAI

提示注入

策略木偶攻擊

通過(guò)偽造策略文件格式(如XML/INI)繞過(guò)安全規(guī)則,誘導(dǎo)模型生成有害內(nèi)容

升級(jí)API參數(shù)校驗(yàn)邏輯,強(qiáng)化輸入清洗規(guī)則

輸入過(guò)濾+字符轉(zhuǎn)義+意圖識(shí)別

2023年6月1日

2

Gemini

Google

越獄

多步驟邏輯誘導(dǎo)

通過(guò)虛構(gòu)故事逐步突破選舉相關(guān)防御,利用模型逆縮放特性泄露系統(tǒng)提示

新增安全層攔截遞歸對(duì)話,限制多輪交互深度

動(dòng)態(tài)檢測(cè)+對(duì)話歷史分析

2023年12月1日

 

2.1.5 提交方式

開(kāi)賽后,在規(guī)定時(shí)間內(nèi)依據(jù)Build任務(wù)內(nèi)容描述,完成收集網(wǎng)絡(luò)硬件設(shè)備漏洞與大模型安全漏洞知識(shí)庫(kù),按照模板在平臺(tái)對(duì)應(yīng)的題目處提交1個(gè)Excel文檔。

文件名格式:隊(duì)伍編號(hào)_知識(shí)庫(kù)構(gòu)建_提交輪次.xlsx(如:T0001_知識(shí)庫(kù)構(gòu)建_第一輪.xlsx)。

提交前將xlsx文件打包成zip包(文件名隨意)再提交到平臺(tái)。

2.1.6 評(píng)分標(biāo)準(zhǔn)

選手圍繞網(wǎng)絡(luò)硬件設(shè)備與大模型安全兩個(gè)方向構(gòu)建結(jié)構(gòu)化知識(shí)庫(kù)并提交,每一輪賽后平臺(tái)方將知識(shí)庫(kù)應(yīng)用到大模型并且進(jìn)行訓(xùn)練,并由專家評(píng)審團(tuán)從平臺(tái)方知識(shí)庫(kù)中選取10道固定題與5道隨機(jī)題對(duì)訓(xùn)練后的模型進(jìn)行提問(wèn),依據(jù)回答中技術(shù)要點(diǎn)的準(zhǔn)確性及內(nèi)容完整性進(jìn)行評(píng)分,每題1分,滿分15分。(原有樣例不計(jì)入評(píng)分)。


網(wǎng)絡(luò)硬件設(shè)備安全

大模型安全

合計(jì)

固定題

7道

3道

10道

隨機(jī)題

3道

2道

5道


2.2安全檢測(cè)項(xiàng)設(shè)計(jì)任務(wù)

2.2.1任務(wù)背景

隨著網(wǎng)絡(luò)安全威脅持續(xù)演化,內(nèi)網(wǎng)作為企業(yè)網(wǎng)絡(luò)的核心區(qū)域,其安全防護(hù)尤為關(guān)鍵。傳統(tǒng)的內(nèi)網(wǎng)檢測(cè)手段往往存在盲區(qū),難以全面覆蓋實(shí)際攻擊面。本任務(wù)旨在引導(dǎo)選手圍繞真實(shí)攻防需求,設(shè)計(jì)具有實(shí)戰(zhàn)意義的內(nèi)網(wǎng)安全檢測(cè)項(xiàng),增強(qiáng)檢測(cè)體系的全面性和針對(duì)性。

2.2.2任務(wù)目標(biāo)

選手需在已提供的基礎(chǔ)檢測(cè)項(xiàng)基礎(chǔ)上,設(shè)計(jì)新增內(nèi)網(wǎng)安全檢測(cè)項(xiàng),通過(guò)對(duì)實(shí)際攻擊行為、系統(tǒng)配置、用戶行為、網(wǎng)絡(luò)通信等多維度的分析,提出合理、必要、具備執(zhí)行性的檢測(cè)內(nèi)容。

2.2.3任務(wù)要求

1)檢測(cè)內(nèi)容分為5個(gè)方向:

?信息收集

?漏洞掃描

?應(yīng)用安全

?主機(jī)安全

?應(yīng)急響應(yīng)

2)每項(xiàng)檢測(cè)內(nèi)容必須包含以下要素:

?測(cè)試項(xiàng)

?測(cè)試步驟

3)每個(gè)基礎(chǔ)檢測(cè)項(xiàng)最多計(jì)分10個(gè)有效測(cè)試項(xiàng)(不包含原有樣例測(cè)試項(xiàng)),并且這些測(cè)試項(xiàng)屬于該檢測(cè)項(xiàng)的范圍,新增檢測(cè)項(xiàng)設(shè)計(jì)數(shù)量不限,但每支隊(duì)伍最多計(jì)分50個(gè)有效的測(cè)試項(xiàng)。

4)所提交內(nèi)容需結(jié)構(gòu)清晰、邏輯完整,具備實(shí)戰(zhàn)可行性。

5)所有新增檢測(cè)項(xiàng)將在每一輪賽后由專家評(píng)審團(tuán)進(jìn)行審核。

2.2.4測(cè)試項(xiàng)樣例表

序號(hào)

檢測(cè)內(nèi)容

測(cè)試項(xiàng)

測(cè)試步驟

1

信息收集

Web應(yīng)用的指紋識(shí)別

使用WhatWeb、Wappalyzer等工具分析目標(biāo)網(wǎng)站的Web服務(wù)器類型(如Apache、Nginx)、CMS(如WordPress、Drupal)、框架(如Django、Laravel)及前端技術(shù)(如React、Vue.js)。
檢查HTTP響應(yīng)頭,提取Server、X-Powered-By等字段,確認(rèn)技術(shù)版本信息。
使用dirsearch工具掃描robots.txt、sitemap.xml等文件,尋找隱藏路徑或敏感文件。

2

漏洞掃描

SQL漏洞檢測(cè)

1. 使用sqlmap掃描目標(biāo)網(wǎng)站的URL參數(shù)、POST數(shù)據(jù)或Cookie,檢測(cè)是否存在SQL注入漏洞(命令示例:sqlmap -u "http://target.com/page?id=1" --batch)。
2. 驗(yàn)證潛在注入點(diǎn),嘗試不同類型的SQL注入(如基于錯(cuò)誤、布爾、時(shí)間延遲),確認(rèn)可利用性(示例:sqlmap -u "http://target.com/page?id=1" --technique=BEUST)。
3. 若發(fā)現(xiàn)漏洞,提取數(shù)據(jù)庫(kù)信息(如版本、表名、數(shù)據(jù)),記錄漏洞詳情并測(cè)試是否可獲取敏感數(shù)據(jù)。

3

應(yīng)用安全

水平越權(quán)檢測(cè)

1. 使用低權(quán)限用戶賬戶(如普通用戶)登錄系統(tǒng),獲取用戶ID或其他標(biāo)識(shí)參數(shù)(如URL中的user_id或Cookie中的會(huì)話ID)。
2. 嘗試修改請(qǐng)求中的用戶ID(通過(guò)Burp Suite攔截修改GET/POST參數(shù)),訪問(wèn)其他用戶的數(shù)據(jù)(如個(gè)人信息、訂單記錄)。
3. 驗(yàn)證是否能訪問(wèn)或修改不屬于當(dāng)前用戶的數(shù)據(jù),記錄越權(quán)漏洞詳情(如可訪問(wèn)的敏感信息或可執(zhí)行的操作)。

4

主機(jī)安全

密碼安全測(cè)試

1. 使用Nmap或Metasploit掃描目標(biāo)服務(wù)器開(kāi)放的服務(wù)(如SSH、RDP、FTP),識(shí)別支持密碼認(rèn)證的服務(wù)(命令示例:nmap -p 22,3389 target_ip)。
2. 使用Hydra或Medusa對(duì)服務(wù)進(jìn)行密碼爆破測(cè)試,嘗試常見(jiàn)密碼字典(如rockyou.txt)或弱口令(示例:hydra -L users.txt -P passwords.txt ssh://target_ip)。
3. 檢查密碼策略,驗(yàn)證是否啟用復(fù)雜性要求、定期更換和賬戶鎖定機(jī)制。

5

應(yīng)急響應(yīng)

windows用戶排查

1. 使用PowerShell或CMD列出所有用戶賬戶,檢查是否存在異?;蛭唇?jīng)授權(quán)的賬戶(命令示例:net user 或 Get-LocalUser)。
2. 檢查管理員組成員,驗(yàn)證是否有可疑賬戶被添加到高權(quán)限組(命令示例:net localgroup Administrators)。
3. 分析用戶登錄日志,查看最近登錄時(shí)間和來(lái)源,識(shí)別異常登錄行為 。
4. 檢查隱藏用戶:查看注冊(cè)表 HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames 。

2.2.5提交方式

開(kāi)賽后,在規(guī)定時(shí)間內(nèi)依據(jù)Build任務(wù)內(nèi)容描述,完成安全檢測(cè)項(xiàng)設(shè)計(jì),按照模板在平臺(tái)對(duì)應(yīng)的題目處提交1個(gè)Excel文檔。

文件名格式:隊(duì)伍編號(hào)_安全檢測(cè)項(xiàng)設(shè)計(jì)_提交輪次.xlsx(如:T0001_安全檢測(cè)項(xiàng)設(shè)計(jì)_第一輪.xlsx)。

提交前將xlsx文件打包成zip包(文件名隨意)再提交到平臺(tái)。

2.2.6評(píng)分標(biāo)準(zhǔn)

選手根據(jù)基礎(chǔ)檢查項(xiàng)補(bǔ)充并完善新的檢測(cè)項(xiàng),每一輪賽后由專家評(píng)審團(tuán)確認(rèn)新設(shè)計(jì)的檢測(cè)項(xiàng)為必要增加內(nèi)容,給出相應(yīng)分值。每新增1個(gè)有效檢測(cè)項(xiàng)得1分,最高得分為50分。

2.3總成績(jī)計(jì)分規(guī)則

Build環(huán)節(jié)總成績(jī)=(知識(shí)庫(kù)構(gòu)建分?jǐn)?shù)/最高知識(shí)庫(kù)構(gòu)建分?jǐn)?shù))*80分+(安全檢測(cè)項(xiàng)設(shè)計(jì)分?jǐn)?shù)/最高安全檢測(cè)項(xiàng)設(shè)計(jì)分?jǐn)?shù))*20分

Build環(huán)節(jié)有兩個(gè)提交的時(shí)間段,第二輪可優(yōu)化第一輪的提交內(nèi)容后重新提交,最終成績(jī)?nèi)奢喼凶罡叻帧?/span>

*Build環(huán)節(jié)不設(shè)立并列名次,名次按照所得分?jǐn)?shù)從高到低排列,同分?jǐn)?shù)情況下相對(duì)的用時(shí)較短者排名在前。

三、操作指南

3.1平臺(tái)登錄

比賽登錄界面如下圖所示:

 

image.png


3.2答題界面

點(diǎn)擊題目圖標(biāo)即可進(jìn)入,選手可自由選擇答題順序。

 

image.png


3.3上傳文件

點(diǎn)擊“上傳文件”,提交對(duì)應(yīng)文件。注意:文件大小不超過(guò)100MB,文件格式為“.zip”。

 

image.png


*以上圖片均為示例

選手提交完后,等待平臺(tái)公布成績(jī)。每個(gè)任務(wù)可以提交多次,但每一輪只對(duì)選手最后一次提交做評(píng)審。

四、注意事項(xiàng)

參賽團(tuán)隊(duì)須獨(dú)立完成全部構(gòu)建與設(shè)計(jì)內(nèi)容,嚴(yán)禁復(fù)制抄襲其他隊(duì)伍成果。

如遇賽程中遇到任何問(wèn)題,選手可通過(guò)競(jìng)賽官方QQ群(1046816089),聯(lián)系群內(nèi)工作人員。

Build環(huán)節(jié)的相關(guān)規(guī)則及未盡事宜,最終解釋權(quán)歸第十八屆全國(guó)大學(xué)生信息安全競(jìng)賽——?jiǎng)?chuàng)新實(shí)踐能力賽組委會(huì)所有。

檢測(cè)項(xiàng)樣例表附件:檢測(cè)項(xiàng)樣例表.zip


第十八屆全國(guó)大學(xué)生信息安全競(jìng)賽

創(chuàng)新實(shí)踐能力賽競(jìng)賽組委會(huì)

(鄭州大學(xué)網(wǎng)絡(luò)空間安全學(xué)院 代章)

2025年7

第十八屆全國(guó)大學(xué)生信息安全競(jìng)賽創(chuàng)新實(shí)踐能力賽Build環(huán)節(jié)(知識(shí)庫(kù)構(gòu)建與安全檢測(cè)項(xiàng)創(chuàng)新設(shè)計(jì))賽前須知.pdf



技術(shù)支持與保障360數(shù)字安全集團(tuán) ●  國(guó)衛(wèi)信安         備案號(hào):京ICP備15033807號(hào)-5

中國(guó)互聯(lián)網(wǎng)發(fā)展基金會(huì)主辦

六盘水市| 黎平县| 吴堡县| 吉林市| 宜良县| 会昌县| 永仁县| 长春市| 万山特区| 平凉市| 都匀市| 盐津县| 山阳县| 长兴县| 海林市| 柏乡县| 唐山市| 安西县| 韶关市| 浪卡子县| 马公市| 民乐县| 合江县| 连江县| 广宗县| 宜阳县| 彭水| 五指山市| 额济纳旗| 维西| 新邵县| 阿克苏市| 上思县| 柏乡县| 海伦市| 茶陵县| 峨眉山市| 大冶市| 濮阳市| 嘉禾县| 台江县|