当前位置: 七九推 > IT编程>开发语言>Java > 武汉拉练赛

武汉拉练赛

2022年06月14日 Java 我要评论
2020年“磐云杯”网络空间安全技能竞赛全国拉练赛 一、竞赛阶段 竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段 单兵模式系统渗透测试任务1Wireshark数据包分析100分钟100任务2系统漏洞扫描

2020年“磐云杯”网络空间安全技能竞赛全国拉练赛

一、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值
第一阶段 单兵模式系统渗透测试任务1Wireshark数据包分析100分钟100
任务2系统漏洞扫描与利用100
任务3服务漏洞扫描于测试100
任务4Web渗透测试100
任务5Windows操作系统渗透测试100
任务6Linux操作系统渗透测试100
任务7主机存活扫描渗透测试100
备战阶段攻防对抗准备工作20分钟0
第二阶段 分组对抗系统加固:15分钟60分钟300
渗透测试:45分钟

二、拓扑图

PC机环境:

物理机:Windows7;

虚拟机:kali1.0

虚拟机:kali2.0

虚拟机:WindowsXP

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1. Wireshark数据包分析(100分)

任务环境说明:

  • 服务器场景:PYsystemWH1

  • 服务器场景操作系统:Windows(版本不详)

1.使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)
没告诉我们PYsystemWH1的用户密码,nmap扫到有ms17-010,直接打
在这里插入图片描述
在这里插入图片描述
改密码直接连:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
到kaili中cd到桌面进行下载
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

直接找ftp登陆成功的数据包,进行追踪流查看:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Flag:Z,qazwsx123


2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分);
查看绝对时间试图:
在这里插入图片描述
在这里插入图片描述

Flag:09:04:17

3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分);
通过题一查追踪流查看:
在这里插入图片描述

Flag:2.2.2

4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(11分);
登陆成功后的第一条命令:
在这里插入图片描述
(SYST命令用于查询服务器上操作系统的类型)
Flag :SYST

5.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分);
往下看可以看到,黑客成功登陆后使用RETR命令下载了exploit.c文件
在这里插入图片描述

Flag:exploit

6.继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分);
直接telnet并没发现什么,直接点开一个数据包进行追踪流查看:
在这里插入图片描述
在这里插入图片描述
Flag:Z,qwerqwer123

7.继续分析数据包captureWH.pcapng,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;(13分);
继续往下看:
在这里插入图片描述
上图第一步黑客使用ls查看的时候只有一个shell.php;第二步使用了touch命令创建一个文件,但是经过一系列复杂的操作后在第三步他最终还是输入了个alive.php;也可以直接查看客户端组的数据:
在这里插入图片描述

Flag:alive

8.继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。(17分);
在这里插入图片描述

这里黑客使用命令adduser创建了用户s,接着又使用passwd修改了用户s的密码为plieve4

Flag:s,plieve4

任务2. 系统漏洞扫描与利用(100分)

任务环境说明:

  • 服务器场景:PYsystemWH1

  • 服务器场景操作系统:Windows(版本不详)

通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH1以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;(13分)
在这里插入图片描述

Flag:oX

2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;

Flag:open

3.在本地PC的渗透测试平台kali2.0中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;
在这里插入图片描述

Flag:msfdb init

4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
在这里插入图片描述
在这里插入图片描述

Flag:hosts

5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;
在这里插入图片描述

Flag:2017-03-14

6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;
在这里插入图片描述
Flag:use exploit/windows/smb/ms17_010_eternalblue

7.在上一步的基础上查看需要配置的选项,并将回显中必须配置的选项名作为Flag值提交
在这里插入图片描述

Flag:RHOSTS

8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交
在这里插入图片描述

exploitability

任务3. 服务漏洞扫描于测试(100分)

任务环境说明:

  • 服务器场景:PYsystemWH1

  • 服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH1进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口的服务状态信息作为Flag值提交;
在这里插入图片描述

Flag:open

2.在msfconsole中用search命令搜索MS12020RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;
在这里插入图片描述

2012-03-16

3在msfconsole中利用MS12020RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;
在这里插入图片描述

use auxiliary/scanner/rdp/ms12_020_check

4.在第3题的基础上查看需要配置的选项,并将回显中必须要设置的选项名作为Flag值提交;
在这里插入图片描述

RHOSTS

5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第三行最后一个单词作为Flag值提交;
在这里插入图片描述

vulnerable

6.在msfconsole中利用MS12010RDP拒绝访问攻击模块,将调用此模块的命令作为Flag值提交;
在这里插入图片描述

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.使用set命令设置目标IP(在第6题的基础上)使用MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;
在这里插入图片描述

completed

8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交;
这里题目并没有给我们账号和密码,尝试进行渗透:
使用nmap脚本扫描发现存在ms17-010漏洞

在这里插入图片描述

进行漏洞利用:
在这里插入图片描述
在这里插入图片描述
改个密码直接远程连接:
在这里插入图片描述

在这里插入图片描述
关闭远程连接:
在这里插入图片描述
在这里插入图片描述

任务4. Web渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystemWH4

  • 服务器场景操作系统:未知

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中Apache的版本号作为Flag值(例如:2.2.3)提交;
直接使用curl -I(大写i)访问服务器
在这里插入图片描述
Flag:2.2.15

通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中PHP的版本号作为Flag值(例如:5.2.14)提交;
这里应该是我靶机环境问题,我打进去后发现里面并没有安装php

通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中数据库的版本号作为Flag值(例如:5.0.22)提交;
使用nmap扫描:
在这里插入图片描述
Flag:5.1.71
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景的内核版本号作为Flag值(例如:2.6.18)提交;
nmap扫一下所有端口和相对应的服务:
在这里插入图片描述
发现ftp的版本为2.3.4,尝试使用笑脸漏洞:
在这里插入图片描述
在这里插入图片描述
nc直接连:
在这里插入图片描述
在这里插入图片描述
这里看起来不舒服,本地监听一下 通过如下命令直接反弹到本地:
在这里插入图片描述
使用uname -r 查看:
在这里插入图片描述
Flag:2.6.32
5.通过本地PC中渗透测试普通Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景桌面222文件夹中唯一一个图片中的英文单词作为flag提交;(17分)
在这里插入图片描述
。。。我感觉这环境有问题,算了,直接做下个任务

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景/var/www/html/目录中唯一一个后缀为.shtml的文件内容作为Flag值提交;

Adsadsafsvisundn

任务5. Windows操作系统渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystemWH5

  • 服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;(7分)
在这里插入图片描述
Flag:Microsoft Windows XP microsoft-ds
2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如:114.114.114.114) 提交;(9分)
使用nmap进行脚本扫描:
在这里插入图片描述
使用msf中的辅助模块进行验证并利用:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
进不去
在这里插入图片描述
但是可以通过ms17_010_command模块执行命令
在这里插入图片描述
再使用hydra爆破ftp:
hydra -l Administrator -P /usr/share/wordlists/rockyou.txt -f -vV -I ftp://172.16.101.247
在这里插入图片描述
....
这里的ftp登陆进去后啥也没有,上传也不让,算了算了,不瞎折腾了;直接用ms17_010_command模块执行命令,开启3389:
在这里插入图片描述
在这里插入图片描述
通过ftp爆破的Administrator密码进行登陆(也可以直接通过ms17_010_command模块直接修改Administrator的密码进行登陆):
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Flag:93.85.1.72

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(11分)
在这里插入图片描述
poqwjkrpo
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;(15分)
在这里插入图片描述
Flag:qwelkmasf
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分).
在这里插入图片描述
Flag:xcklfisd
6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;(20分)
在这里插入图片描述
Flag:qwerasdfzxcv
7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH5进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。(21分)

在这里插入图片描述
在这里插入图片描述
Flag:mdsoigisdrflwer1

任务6. Linux操作系统渗透测试(100分)

可参考甘肃竞赛任务书任务三
任务环境说明:

  • 服务器场景:PYsystemWH6

  • 服务器场景操作系统:Linux(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)

2.3.4

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)

8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)

9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH6进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)

任务7. 主机存活扫描渗透测试(100分)

任务环境说明:

服务器场景:PYsystemWH1

服务器场景操作系统:Windows(版本不详)
在这里插入图片描述

继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag提交;

scapy.all

2.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F2字符串,将该字符串作为Flag提交;

thread

继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag提交;

Ether

继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F4字符串,将该字符串作为Flag提交;

ARP

继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F5字符串,将该字符串作为Flag提交;

remove

6.继继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F6字符串,将该字符串作为Flag提交;

str(i)

继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F7字符串,将该字符串作为Flag提交;

arp

(二)第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

场景1:CentOS2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详);

场景2:Windows2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

CentOS2019024靶机服务器如下服务及端口不允许关闭:80、3306、7000-8000双向、8080;Windows2019024靶机服务器如下服务及端口不允许关闭:21、80、7000-8000双向;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

规则1:每提交1次对手靶机服务器的Flag值增加2分,每当被对手提交1次自身靶机服务器的Flag值扣除2分,每个对手靶机服务器的Flag值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

1)攻防阶段启用Flag检测机制,如发现Flag异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;

3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;

4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。

五、评分标准

1.评分阶段

竞赛阶段阶段名称任务阶段分值评分方式
第一阶段 权重70%单兵模式系统渗透测试任务1100机考评分
任务2100机考评分
任务3100机考评分
任务4100机考评分
任务5100机考评分
任务6100机考评分
任务7100机考评分
第二阶段 权重30%分组对抗系统攻防演练300机考评分

2.第一阶段评分规则

规则1:第一阶段总分为700分,分为7个任务,每道题细分在赛题中标明;

规则2:系统自动评分和排名,显示在大屏幕上;

规则3:同分的选手会根据系统提供的答题时间进行排名,答题时间为最后一个正确FLAG值提交的时间,先提交者排名靠前。

3.第二阶段评分规则

规则1:第二阶段总分为300分,初始分为100分;

规则2:每提交1次对手靶机的FLAG值得分,每当被对手提交1次自身靶机的FLAG值扣分,每个对手靶机的FLAG值只能提交一次,得分和扣分的具体分值在赛题中标明;

规则3:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分值,扣分明细显示在扣分榜中,记录在第二阶段总成绩中:

1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、杀进程),记为一次违规行为,扣除相应分值;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,扣除相应分值;

3)攻防阶段靶机IP参数不允许修改,如修改记为一次违规行为,扣除相应分值;

4)在加固时间后,选手自己关闭靶机或被他人关闭,均记为三次违规行为,扣除相应分值,且裁判员不予帮助重启。

规则4:选手的得分显示在大屏,某选手的显示成绩可能会显示负分或者超过300分;凡是负分的,本阶段“复核成绩”一律为0分;凡是超过300分的,本阶段“复核成绩”一律为300分;选手成绩排名次序保持不变,得分相同的选手根据“显示成绩”以及得分时间点不同而排名不同。

【注】

显示成绩:这是系统自动打出的分值,会显示在大屏幕上,分值可能是负值,可能是超过第二阶段满分300分的分值;

复核成绩:分值在0-300分之间,是裁判长根据系统导出的成绩进行修订,保证第二阶段成绩不影响其他阶段成绩。

4.整体合分规则

规则1:最终成绩由第一阶段成绩和第二阶段复核成绩相加得来,如果总分相同,以第二阶段复核成绩高低排序,第二阶段复核成绩高者靠前;

规则2:如果第二阶段复核成绩也相同,以第二阶段提交正确FLAG值(显示成绩)高低排序,显示成绩高者排名靠前;

规则3:第二阶段提交正确FLAG值(显示成绩)相同,以第二阶段提交最后一个正确的FALG时间排序,先完成者排名靠前。

5.成绩录入规则

规则1:成绩录入系统的分值不能相同;

系统自动打出的分值,会显示在大屏幕上,分值可能是负值,可能是超过第二阶段满分300分的分值;

复核成绩:分值在0-300分之间,是裁判长根据系统导出的成绩进行修订,保证第二阶段成绩不影响其他阶段成绩。

4.整体合分规则

规则1:最终成绩由第一阶段成绩和第二阶段复核成绩相加得来,如果总分相同,以第二阶段复核成绩高低排序,第二阶段复核成绩高者靠前;

规则2:如果第二阶段复核成绩也相同,以第二阶段提交正确FLAG值(显示成绩)高低排序,显示成绩高者排名靠前;

规则3:第二阶段提交正确FLAG值(显示成绩)相同,以第二阶段提交最后一个正确的FALG时间排序,先完成者排名靠前。

5.成绩录入规则

规则1:成绩录入系统的分值不能相同;

规则2:同分选手,按照排名顺序,从最后一位选手开始,排名每靠前一位,增加0.01分录入系统。

(0)
打赏 微信扫一扫 微信扫一扫

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2022  七九推 保留所有权利. 粤ICP备17035492号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com