返回

列表

类型:
标签:
排序:
为你找到 143 个题目。

1045_63. [历年真题] In Your Eyes

出处: 2020-CSICTF-Misc-In Your Eyes

题目描述: 'I talk of wondrous things I see, You picture purely out of imagination, You wonder how your light is spent, Days seem bright but you don't know for sure. I stand in your place and close my eyes, What do I see? (Open your windows to see the secret message)'

难度🌟: 6 通过数: 390 标签: CSICTF 图片 隐写 2020 Misc

writeup: 查看

267_414. [历年真题] easy_search

出处: 2020-BDJCTF-Web-easy_search

难度🌟: 6 通过数: 387 标签: BJDCTF 2020 SSTI Web

writeup: 查看

1158_18. [历年真题] 工控现场的恶意扫描

出处: 2020-之江杯-工控现场的恶意扫描

题目描述: 某生产车间PLC设备遭到攻击者恶意扫描攻击,请根据网络流量包分析攻击行为找到flag,flag格式为flag{}。

难度🌟: 2 通过数: 385 标签: 之江杯 2020 流量分析 工业控制(ICS)

writeup: 查看

882_186. [历年真题] boom

出处: 2020-网鼎杯-青龙组-Crypto-boom

题目描述: Boom there have a game. https://pan.baidu.com/s/1cbXhylOY3scsFwJwGoBpfw 提取码:(5w89) https://share.weiyun.com/5FBXctl

难度🌟: 3 通过数: 337 标签: 青龙组 2020 Crypto 网鼎杯

writeup: 查看

1157_19. [历年真题] 注册表分析

出处: 2020-之江杯-注册表分析

题目描述: 此为某黑客主机注册表文件,请分析出此黑客进行连接的WiFi名称,flag格式为flag{},提交flag不包含空格。

难度🌟: 3 通过数: 329 标签: 之江杯 取证(Forensics) 2020 工业控制(ICS)

writeup: 查看

1156_20. [历年真题] modbus

出处: 2020-之江杯-Modbus

题目描述: 工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到flag,flag格式为flag{}。

难度🌟: 3 通过数: 287 标签: Modbus 之江杯 2020 流量分析 工业控制(ICS)

writeup: 查看

246_425. [历年真题] rsa_output

出处: 2020-BJDCTF-Crypto-rsa_output

题目描述: rsa modulo-related attacks

难度🌟: 3 通过数: 258 标签: BJDCTF 2020 Crypto

writeup: 查看

1152_24. [历年真题] S7协议恶意攻击分析

出处: 2020-之江杯-S7协议恶意攻击分析

题目描述: 某天在硫化车间脱硫工艺所使用的的西门子PLC突然发生停机事件,经工厂人员调查发现该时间段PLC存在多次异常行为,请协助调查人员找出PLC相关行为,flag为异常行为数据包的前四位加后四位,格式为flag{}。

难度🌟: 3 通过数: 256 标签: S7Comm 之江杯 2020 流量分析 工业控制(ICS)

writeup: 查看

1043_65. [历年真题] Panda

出处: 2020-CSICTF-Misc-Panda

题目描述: I wanted to send this file to AJ1479 but I did not want anyone else to see what's inside it, so I protected it with a pin.

难度🌟: 4 通过数: 235 标签: 压缩包 爆破 CSICTF 2020 Misc

280_412. [历年真题] Cookie is so subtle!

出处: 2020-BJDCTF-Web-Cookie is so subtle!

难度🌟: 4 通过数: 215 标签: BJDCTF 2020 Web

writeup: 查看

1150_25. [历年真题] 上位机通讯异常分析

出处: 2020-之江杯-上位机通讯异常分析

题目描述: 生产车间某流水线运行异常,而上位机SCADA系统未开启报警功能,导致无法查询控制设备异常情况,请根据组态软件与控制设备之间通讯流量查找问题,flag为异常数据包data内容,flag格式为flag{}。

难度🌟: 2 通过数: 212 标签: 之江杯 2020 流量分析 工业控制(ICS)

writeup: 查看

243_429. [历年真题] base??

出处: 2020-BJDCTF-Crypto-base??

题目描述: 这是base??

难度🌟: 3 通过数: 179 标签: BJDCTF 2020 Crypto

writeup: 查看

1121_31. [历年真题] 工控协议数据分析

出处: 2020-工业信息安全技能大赛-湖州站-工控协议数据分析

题目描述: 运维人员在某工控环境内网发现内网控制系统被攻破,附件为从现场抓取的报文, 请通过分析报文,得出黑客都获取到了哪些信息?flag格式为:flag{}。

难度🌟: 3 通过数: 176 标签: S7Comm 湖州站 2020 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)

writeup: 查看

255_418. [历年真题] JustRe

出处: 2020-BJDCTF-Reverse-JustRe

题目描述: 测试你的手速

难度🌟: 3 通过数: 175 标签: BJDCTF 2020 Reverse

writeup: 查看

1039_69. [历年真题] Quick Math

出处: 2020-CSICTF-Crypto-Quick Math

题目描述: Ben has encrypted a message with the same value of 'e' for 3 public moduli - n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591 and got the cipher texts - c1 = 8875674977048 c2 = 70744354709710 c3 = 29146719498409. Find the original message. (Wrap it with csictf{})

难度🌟: 4 通过数: 162 标签: CSICTF 2020 Crypto

writeup: 查看

245_427. [历年真题] EasyRSA

出处: 2020-BJDCTF-Crypto-EasyRSA

题目描述: 来做做数学题吧!

难度🌟: 5 通过数: 157 标签: BJDCTF 2020 Crypto

writeup: 查看

1155_21. [历年真题] 工控组态分析

出处: 2020-之江杯-工控组态分析

题目描述: 一些组态软件中进行会配置连接很多PLC设备信息。我们在SCADA 工程中写入了flag字段,请获取该工程flag,flag形式为 flag{}。

难度🌟: 4 通过数: 152 标签: 之江杯 2020 工业控制(ICS)

writeup: 查看

898_173. [历年真题] 九宫格

出处: 2020-网鼎杯-朱雀组-Misc-九宫格

难度🌟: 4 通过数: 146 标签: 朱雀组 2020 网鼎杯 Misc

244_428. [历年真题] rsa

出处: 2020-BJDCTF-Crypto-rsa

题目描述: where's the e? hint: e=52361

难度🌟: 4 通过数: 144 标签: BJDCTF 2020 Crypto

writeup: 查看

900_171. [历年真题] simple

出处: 2020-网鼎杯-朱雀组-Crypto-simple

难度🌟: 4 通过数: 143 标签: 朱雀组 2020 Crypto 网鼎杯

writeup: 查看

上一页

第 2 页