返回

列表

类型:
标签:
排序:
为你找到 551 个题目。

12_551. [历年真题] HackNote

出处: 湖湘杯-2019-Pwn-hacknote

难度🌟: 0 通过数: 8 标签: 湖湘杯 2019 Pwn

writeup: 查看

10_550. [历年真题] warmup

出处: 2016-CSAWCTF-Pwn-warmup

难度🌟: 0 通过数: 2 标签: CSAWCTF 2016 Pwn

writeup: 查看

14_549. [历年真题] JustRe

出处: 强网杯-2019-Reverse-JustRe

难度🌟: 0 通过数: 6 标签: 2019 强网杯 Reverse

writeup: 查看

15_548. [历年真题] webassembly

出处: 强网杯-2019-Reverse-webassembly

难度🌟: 8 通过数: 10 标签: 2019 强网杯 Reverse

writeup: 查看

16_547. [历年真题] 强网先锋_AD

出处: 强网杯-2019-Reverse-强网先锋_AD

难度🌟: 3 通过数: 165 标签: 2019 强网杯 Reverse

writeup: 查看

17_546. [历年真题] 强网先锋-打野

出处: 强网杯-2019-Misc-强网先锋-打野

难度🌟: 3 通过数: 417 标签: 2019 强网杯 Misc

writeup: 查看

18_545. [历年真题] printer

出处: RCTF-2019-Misc-printer

题目描述: The supermarket bought a new printer last night. I hacked into their computer and captured the USB traffic on it. Could you help me steal the secret? Flag format: flag{0-9a-z_} (Convert uppercase to lowercase)

难度🌟: 8 通过数: 14 标签: RCTF 2019 Misc

writeup: 查看

19_544. [历年真题] draw

出处: RCTF-2019-Misc-draw

题目描述: I'm god's child. Flag format: RCTF_[A-Za-z]

难度🌟: 3 通过数: 204 标签: RCTF 2019 Misc

writeup: 查看

21_543. [历年真题] asm

出处: RCTF-2019-Reverse-asm

难度🌟: 0 通过数: 2 标签: RCTF 2019 Reverse

writeup: 查看

22_542. [历年真题] DontEatMe

出处: RCTF-2019-Reverse-DontEatMe

题目描述: I caught a fish!

难度🌟: 0 通过数: 1 标签: RCTF 2019 Reverse

writeup: 查看

23_541. [历年真题] 破解加密数据

出处: 2019-工业信息安全技能大赛-山东站-破解加密数据

题目描述: flag形式为 flag{}

难度🌟: 4 通过数: 97 标签: 山东站 RSA 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Crypto

writeup: 查看

24_540. [历年真题] 工控安全取证

出处: 2019-工业信息安全技能大赛-山东站-工控安全取证

题目描述: 有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。 请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为 flag{}

难度🌟: 3 通过数: 100 标签: 山东站 2019 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)

writeup: 查看

25_539. [历年真题] 恶意软件后门分析

出处: 2019-工业信息安全技能大赛-山东站-恶意软件后门分析

题目描述: 工程师的笔记本上发现了恶意软件,经排查是一款著名针对工业领域的病毒,溯源分析远控样本文件,确认并提交远程C&C连接地址。flag形式为 flag{}

难度🌟: 2 通过数: 146 标签: 山东站 Linux 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

26_538. [历年真题] 恶意软件样本分析

出处: 2019-工业信息安全技能大赛-山东站-恶意软件样本分析

题目描述: 某家工厂曾发生过宕机事件案例,为防止再发生此事找了技术人员分析攻击行为流量数据包后发现许多异常端口连接记录,最终得到了这个罪魁祸首的病毒样本,请分析病毒样本尝试复现事件案例帮助工厂实施应急演练,提交样本发送的第一个数据包的hex,flag格式为flag{}

难度🌟: 4 通过数: 56 标签: 山东站 Python 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

27_537. [历年真题] 隐藏的黑客

出处: 2019-工业信息安全技能大赛-山东站-隐藏的黑客

题目描述: 根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么,提交黑客连接使用的密码,flag形式为 flag{}

难度🌟: 4 通过数: 42 标签: 山东站 压缩包 爆破 2019 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)

writeup: 查看

28_536. [历年真题] 简单的工控固件逆向

出处: 2019-工业信息安全技能大赛-山东站-简单的工控固件逆向

题目描述: 根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么,flag形式为 flag{}

难度🌟: 5 通过数: 30 标签: .Net(C#) 山东站 AES Windows 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Reverse

writeup: 查看

29_535. [历年真题] 奇怪的文件

出处: 2019-工业信息安全技能大赛-山东站-奇怪的文件

题目描述: 在上位机中发现奇怪的文件,你能发现其中的秘密吗?flag形式为 flag{}

难度🌟: 6 通过数: 33 标签: 山东站 压缩包 爆破 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS) Misc

writeup: 查看

30_534. [历年真题] 简单流量分析

出处: 2019-工业信息安全技能大赛-山东站-简单流量分析

题目描述: 不久前,运维人员在日常安全检查的时候发现现场某设备会不时向某不知名ip发出非正常的ICMP PING包。这引起了运维人员的注意,他在过滤出ICMP包分析并马上开始做应急处理很可能已被攻击的设备。运维人员到底发现了什么?flag形式为 flag{}

难度🌟: 5 通过数: 123 标签: ICMP 山东站 2019 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)

writeup: 查看

32_533. [历年真题] 另一个隐藏的黑客

出处: 2019-工业信息安全技能大赛-山东站-另一个隐藏的黑客

题目描述: 根据情报得知在工控现场有黑客在对外传输无线信息,被我们捕获到。你能分析出来flag么?flag形式为 flag{}

难度🌟: 3 通过数: 45 标签: 无线电(SDR) 山东站 Linux 2019 工业信息安全技能大赛(ICSC) 工业控制(ICS)

writeup: 查看

33_532. [历年真题] 特殊的工控流量

出处: 2019-工业信息安全技能大赛-山东站-特殊的工控流量

题目描述: 某10段工控网络中,工业协议中存在异常数据。请通过流量中的数据找寻flag。格式为flag{}

难度🌟: 3 通过数: 122 标签: 山东站 S7Comm 2019 工业信息安全技能大赛(ICSC) 流量分析 工业控制(ICS)

writeup: 查看

上一页

第 1 页