1170_9. [历年真题] WebsiteManger
出处: 2021-第四届红帽杯网络安全大赛-Web-WebsiteManger
题目描述: 最新的网站测试器,作为非站长的你,能利用好它的功能吗?
难度🌟: 8 通过数: 577 标签: SSRF 红帽杯 2021 SQL注入 Web
writeup: 查看
1166_10. [历年真题] framework
出处: 2021-第四届红帽杯网络安全大赛-Web-framework
难度🌟: 9 通过数: 49 标签: Yii2 红帽杯 2021 反序列化(Unserialize) Web
writeup: 查看
1165_11. [历年真题] find_it
出处: 2021-第四届红帽杯网络安全大赛-Web-find_it
难度🌟: 6 通过数: 1059 标签: 备份文件泄露 红帽杯 2021 Web
writeup: 查看
1164_12. [历年真题] hate_php
出处: 2021-第五届世界智能大会-「津门杯」国际网络安全创新大赛-Web-hate_php
难度🌟: 6 通过数: 481 标签: 津门杯 2021 Web
writeup: 查看
1163_13. [历年真题] hatenum
出处: 2021-数字中国创新大赛-虎符网络安全赛道-决赛-Web-hatenum
难度🌟: 9 通过数: 56 标签: HFCTF 决赛(Final) 2021 SQL注入 Web
writeup: 查看
1162_14. [历年真题] easyflask
出处: 2021-数字中国创新大赛-虎符网络安全赛道-决赛-Web-easyflask
难度🌟: 9 通过数: 40 标签: Flask HFCTF 文件读取(FileRead) 决赛(Final) 2021 反序列化(Unserialize) Web
writeup: 查看
1161_15. [历年真题] 异常的工程文件
出处: 2020-之江杯-异常的工程文件
题目描述: 现存在一份被黑客攻击修改了的工程文件,请应急工作人员找出黑客攻击的痕迹,flag格式为:flag{}。
难度🌟: 4 通过数: 437 标签: 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
1160_16. [历年真题] 病毒文件恢复
出处: 2020-之江杯-病毒文件恢复
题目描述: 某厂区内部出现勒索病毒,且重要工程文件被黑客锁住,请应急人员解锁被勒索病毒锁住的文件,flag格式为:flag{}。
难度🌟: 3 通过数: 428 标签: 之江杯 取证(Forensics) 2020 工业控制(ICS)
writeup: 查看
1159_17. [历年真题] 简单Modbus协议分析
出处: 2020-之江杯-简单Modbus协议分析
题目描述: 由于操作员操作不当导致化工车间蒸馏塔控制器程序出错,请分析错误程序查找错误点并获得flag,flag格式为flag{}。
难度🌟: 3 通过数: 438 标签: Modbus 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
1158_18. [历年真题] 工控现场的恶意扫描
出处: 2020-之江杯-工控现场的恶意扫描
题目描述: 某生产车间PLC设备遭到攻击者恶意扫描攻击,请根据网络流量包分析攻击行为找到flag,flag格式为flag{}。
难度🌟: 2 通过数: 385 标签: 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
1157_19. [历年真题] 注册表分析
出处: 2020-之江杯-注册表分析
题目描述: 此为某黑客主机注册表文件,请分析出此黑客进行连接的WiFi名称,flag格式为flag{},提交flag不包含空格。
难度🌟: 3 通过数: 329 标签: 之江杯 取证(Forensics) 2020 工业控制(ICS)
writeup: 查看
1156_20. [历年真题] modbus
出处: 2020-之江杯-Modbus
题目描述: 工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到flag,flag格式为flag{}。
难度🌟: 3 通过数: 287 标签: Modbus 之江杯 2020 流量分析 工业控制(ICS)
writeup: 查看
1155_21. [历年真题] 工控组态分析
出处: 2020-之江杯-工控组态分析
题目描述: 一些组态软件中进行会配置连接很多PLC设备信息。我们在SCADA 工程中写入了flag字段,请获取该工程flag,flag形式为 flag{}。
难度🌟: 4 通过数: 152 标签: 之江杯 2020 工业控制(ICS)
writeup: 查看