28_536. [历年真题] 简单的工控固件逆向
出处: 2019-工业信息安全技能大赛-山东站-简单的工控固件逆向
题目描述: 根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么,flag形式为 flag{}
难度🌟: 5 通过数: 30 标签: .Net(C#) 山东站 AES Windows 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse
writeup: 查看
958_129. [历年真题] signin
出处: 2020-SCTF-Reverse-signin
题目描述: SIGN
1015_82. [历年真题] lize
出处: 2020-工业信息安全技能大赛巡回赛-石家庄站-lize
题目描述: 黑客对工控系统进行了攻击并留下了一个程序,你能破解它并掌握黑客的真正目的么。flag格式为:flag{}。
难度🌟: 7 通过数: 23 标签: Windows 2020 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse
957_130. [历年真题] get_up
出处: 2020-SCTF-Reverse-get_up
题目描述: A good afternoon is always accompanied by a cup of reserve
960_127. [历年真题] easyre
出处: 2020-SCTF-Reverse-easyre
题目描述: find me
959_128. [历年真题] Orz
出处: 2020-SCTF-Reverse-Orz
题目描述: !!!Orz
39_526. [历年真题] Re_Sign
出处: XCTF-De1CTF-2019-Reverse-Re_Sign
题目描述: UPX
37_528. [历年真题] Cplusplus
出处: XCTF-De1CTF-2019-Reverse-Cplusplus
题目描述: 正如它的名字所言,这是一个C++逆向题 hint for [Cplusplus]: hashlib.md5('de1ctf{***}').hexdigest() == '0e3c375c8112a7c7c00547e54895fdcc'
49_520. [历年真题] Akira Homework
出处: SUCTF-2019-Reverse-Akira Homework
题目描述: Akira这一次的大作业是 Windows 平台上的课设。 情急之下的Akira参照着前辈的代码修改了一份,应该是可以工作的吧? flag格式为flag{.*}