1045_63. [历年真题] In Your Eyes
出处: 2020-CSICTF-Misc-In Your Eyes
题目描述: 'I talk of wondrous things I see, You picture purely out of imagination, You wonder how your light is spent, Days seem bright but you don't know for sure. I stand in your place and close my eyes, What do I see? (Open your windows to see the secret message)'
难度🌟: 6 通过数: 390 标签: CSICTF 图片 隐写 2020 Misc
writeup: 查看
267_414. [历年真题] easy_search
出处: 2020-BDJCTF-Web-easy_search
难度🌟: 6 通过数: 387 标签: BJDCTF 2020 SSTI Web
writeup: 查看
1158_18. [历年真题] 工控现场的恶意扫描
出处: 2020-之江杯-工控现场的恶意扫描
题目描述: 某生产车间PLC设备遭到攻击者恶意扫描攻击,请根据网络流量包分析攻击行为找到flag,flag格式为flag{}。
难度🌟: 2 通过数: 385 标签: 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
882_186. [历年真题] boom
出处: 2020-网鼎杯-青龙组-Crypto-boom
题目描述: Boom there have a game. https://pan.baidu.com/s/1cbXhylOY3scsFwJwGoBpfw 提取码:(5w89) https://share.weiyun.com/5FBXctl
难度🌟: 3 通过数: 337 标签: 青龙组 2020 Crypto 网鼎杯
writeup: 查看
1157_19. [历年真题] 注册表分析
出处: 2020-之江杯-注册表分析
题目描述: 此为某黑客主机注册表文件,请分析出此黑客进行连接的WiFi名称,flag格式为flag{},提交flag不包含空格。
难度🌟: 3 通过数: 329 标签: 之江杯 取证(Forensics) 2020 工业控制(ICS)
writeup: 查看
1156_20. [历年真题] modbus
出处: 2020-之江杯-Modbus
题目描述: 工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到flag,flag格式为flag{}。
难度🌟: 3 通过数: 287 标签: Modbus 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
246_425. [历年真题] rsa_output
出处: 2020-BJDCTF-Crypto-rsa_output
题目描述: rsa modulo-related attacks
难度🌟: 3 通过数: 258 标签: BJDCTF 2020 Crypto
writeup: 查看
1152_24. [历年真题] S7协议恶意攻击分析
出处: 2020-之江杯-S7协议恶意攻击分析
题目描述: 某天在硫化车间脱硫工艺所使用的的西门子PLC突然发生停机事件,经工厂人员调查发现该时间段PLC存在多次异常行为,请协助调查人员找出PLC相关行为,flag为异常行为数据包的前四位加后四位,格式为flag{}。
难度🌟: 3 通过数: 256 标签: S7Comm 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
1043_65. [历年真题] Panda
出处: 2020-CSICTF-Misc-Panda
题目描述: I wanted to send this file to AJ1479 but I did not want anyone else to see what's inside it, so I protected it with a pin.
280_412. [历年真题] Cookie is so subtle!
出处: 2020-BJDCTF-Web-Cookie is so subtle!
难度🌟: 4 通过数: 215 标签: BJDCTF 2020 Web
writeup: 查看
1150_25. [历年真题] 上位机通讯异常分析
出处: 2020-之江杯-上位机通讯异常分析
题目描述: 生产车间某流水线运行异常,而上位机SCADA系统未开启报警功能,导致无法查询控制设备异常情况,请根据组态软件与控制设备之间通讯流量查找问题,flag为异常数据包data内容,flag格式为flag{}。
难度🌟: 2 通过数: 212 标签: 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
243_429. [历年真题] base??
出处: 2020-BJDCTF-Crypto-base??
题目描述: 这是base??
难度🌟: 3 通过数: 179 标签: BJDCTF 2020 Crypto
writeup: 查看
1121_31. [历年真题] 工控协议数据分析
出处: 2020-工业信息安全技能大赛-湖州站-工控协议数据分析
题目描述: 运维人员在某工控环境内网发现内网控制系统被攻破,附件为从现场抓取的报文, 请通过分析报文,得出黑客都获取到了哪些信息?flag格式为:flag{}。
难度🌟: 3 通过数: 176 标签: S7Comm 湖州站 2020 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)
writeup: 查看
255_418. [历年真题] JustRe
出处: 2020-BJDCTF-Reverse-JustRe
题目描述: 测试你的手速
难度🌟: 3 通过数: 175 标签: BJDCTF 2020 Reverse
writeup: 查看
1039_69. [历年真题] Quick Math
出处: 2020-CSICTF-Crypto-Quick Math
题目描述: Ben has encrypted a message with the same value of 'e' for 3 public moduli - n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591 and got the cipher texts - c1 = 8875674977048 c2 = 70744354709710 c3 = 29146719498409. Find the original message. (Wrap it with csictf{})
难度🌟: 4 通过数: 162 标签: CSICTF 2020 Crypto
writeup: 查看
245_427. [历年真题] EasyRSA
出处: 2020-BJDCTF-Crypto-EasyRSA
题目描述: 来做做数学题吧!
难度🌟: 5 通过数: 157 标签: BJDCTF 2020 Crypto
writeup: 查看
1155_21. [历年真题] 工控组态分析
出处: 2020-之江杯-工控组态分析
题目描述: 一些组态软件中进行会配置连接很多PLC设备信息。我们在SCADA 工程中写入了flag字段,请获取该工程flag,flag形式为 flag{}。
难度🌟: 4 通过数: 152 标签: 之江杯 2020 工业控制(ICS)
writeup: 查看