返回

列表

类型:
标签:
排序:
为你找到 91 个题目。

38_527. [历年真题] Evil_boost

出处: XCTF-De1CTF-2019-Reverse-Evil_boost

题目描述: 刚刚的Cplusplus太简单,这次试试Evil_boost,flag格式为d1ectf{}

难度🌟: 0 通过数: 1 标签: De1CTF Windows XCTF联赛 2019 Reverse

37_528. [历年真题] Cplusplus

出处: XCTF-De1CTF-2019-Reverse-Cplusplus

题目描述: 正如它的名字所言,这是一个C++逆向题 hint for [Cplusplus]: hashlib.md5('de1ctf{***}').hexdigest() == '0e3c375c8112a7c7c00547e54895fdcc'

难度🌟: 0 通过数: 3 标签: De1CTF Windows XCTF联赛 2019 Reverse

28_536. [历年真题] 简单的工控固件逆向

出处: 2019-工业信息安全技能大赛-山东站-简单的工控固件逆向

题目描述: 根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么,flag形式为 flag{}

难度🌟: 5 通过数: 30 标签: .Net(C#) 山东站 AES Windows 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

26_538. [历年真题] 恶意软件样本分析

出处: 2019-工业信息安全技能大赛-山东站-恶意软件样本分析

题目描述: 某家工厂曾发生过宕机事件案例,为防止再发生此事找了技术人员分析攻击行为流量数据包后发现许多异常端口连接记录,最终得到了这个罪魁祸首的病毒样本,请分析病毒样本尝试复现事件案例帮助工厂实施应急演练,提交样本发送的第一个数据包的hex,flag格式为flag{}

难度🌟: 4 通过数: 56 标签: 山东站 Python 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

25_539. [历年真题] 恶意软件后门分析

出处: 2019-工业信息安全技能大赛-山东站-恶意软件后门分析

题目描述: 工程师的笔记本上发现了恶意软件,经排查是一款著名针对工业领域的病毒,溯源分析远控样本文件,确认并提交远程C&C连接地址。flag形式为 flag{}

难度🌟: 2 通过数: 146 标签: 山东站 Linux 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

22_542. [历年真题] DontEatMe

出处: RCTF-2019-Reverse-DontEatMe

题目描述: I caught a fish!

难度🌟: 0 通过数: 1 标签: RCTF 2019 Reverse

writeup: 查看

21_543. [历年真题] asm

出处: RCTF-2019-Reverse-asm

难度🌟: 0 通过数: 2 标签: RCTF 2019 Reverse

writeup: 查看

20_477. [历年真题] babyre1

出处: RCTF-2019-Reverse-babyre1

题目描述: It's just a baby... There are multiple answers, please ensure MD5(rctf{your answer}) == 5f8243a662cf71bf31d2b2602638dc1d wrap your answer in rctf{}

难度🌟: 0 通过数: 4 标签: RCTF 2019 Reverse

16_547. [历年真题] 强网先锋_AD

出处: 强网杯-2019-Reverse-强网先锋_AD

难度🌟: 3 通过数: 165 标签: 2019 强网杯 Reverse

writeup: 查看

15_548. [历年真题] webassembly

出处: 强网杯-2019-Reverse-webassembly

难度🌟: 8 通过数: 10 标签: 2019 强网杯 Reverse

writeup: 查看

14_549. [历年真题] JustRe

出处: 强网杯-2019-Reverse-JustRe

难度🌟: 0 通过数: 6 标签: 2019 强网杯 Reverse

writeup: 查看

上一页

第 5 页

下一页