返回

列表

类型:
标签:
排序:
为你找到 10 个题目。

1015_82. [历年真题] lize

出处: 2020-工业信息安全技能大赛巡回赛-石家庄站-lize

题目描述: 黑客对工控系统进行了攻击并留下了一个程序,你能破解它并掌握黑客的真正目的么。flag格式为:flag{}。

难度🌟: 7 通过数: 23 标签: Windows 2020 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

960_127. [历年真题] easyre

出处: 2020-SCTF-Reverse-easyre

题目描述: find me

难度🌟: 8 通过数: 18 标签: Windows SCTF 2020 Reverse

959_128. [历年真题] Orz

出处: 2020-SCTF-Reverse-Orz

题目描述: !!!Orz

难度🌟: 8 通过数: 14 标签: Windows SCTF 2020 Reverse

958_129. [历年真题] signin

出处: 2020-SCTF-Reverse-signin

题目描述: SIGN

难度🌟: 6 通过数: 29 标签: Windows Python SCTF 2020 Reverse

957_130. [历年真题] get_up

出处: 2020-SCTF-Reverse-get_up

题目描述: A good afternoon is always accompanied by a cup of reserve

难度🌟: 6 通过数: 18 标签: Windows SCTF 2020 Reverse

49_520. [历年真题] Akira Homework

出处: SUCTF-2019-Reverse-Akira Homework

题目描述: Akira这一次的大作业是 Windows 平台上的课设。 情急之下的Akira参照着前辈的代码修改了一份,应该是可以工作的吧? flag格式为flag{.*}

难度🌟: 0 通过数: 3 标签: SUCTF Windows 2019 Reverse

39_526. [历年真题] Re_Sign

出处: XCTF-De1CTF-2019-Reverse-Re_Sign

题目描述: UPX

难度🌟: 0 通过数: 5 标签: De1CTF Windows XCTF联赛 2019 Reverse

38_527. [历年真题] Evil_boost

出处: XCTF-De1CTF-2019-Reverse-Evil_boost

题目描述: 刚刚的Cplusplus太简单,这次试试Evil_boost,flag格式为d1ectf{}

难度🌟: 0 通过数: 1 标签: De1CTF Windows XCTF联赛 2019 Reverse

37_528. [历年真题] Cplusplus

出处: XCTF-De1CTF-2019-Reverse-Cplusplus

题目描述: 正如它的名字所言,这是一个C++逆向题 hint for [Cplusplus]: hashlib.md5('de1ctf{***}').hexdigest() == '0e3c375c8112a7c7c00547e54895fdcc'

难度🌟: 0 通过数: 3 标签: De1CTF Windows XCTF联赛 2019 Reverse

28_536. [历年真题] 简单的工控固件逆向

出处: 2019-工业信息安全技能大赛-山东站-简单的工控固件逆向

题目描述: 根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么,flag形式为 flag{}

难度🌟: 5 通过数: 30 标签: .Net(C#) 山东站 AES Windows 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

上一页

第 1 页

下一页