2022年中职网络安全逆向题目整理合集

news/2024/11/24 6:31:22/

中职网络安全逆向题目整理合集

    • 逆向分析:PE01.exe
    • 算法破解:flag0072
    • 算法破解:flag0073
    • 算法破解:CrackMe.exe
    • 远程代码执行渗透测试
    • 天津逆向re1 re2
    • 2023江苏省re1
    • 2023年江苏省赛re2_easygo.exe

逆向分析:PE01.exe

FTPServer20220509(关闭链接)
 FTP用户名:PE01密码:PE01
 C语言:渗透机Windows7(Embarcadero Dev-C++)
1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
2. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;
4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:
 服务器场景:FTPServer20221010(关闭链接)
 FTP 用户名:suanfacrack 密码:suanfacrack
1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。
2.提交程序所使用的算法的名称。提交格式: 0xXXXX。
3.提交 flag 正确时的输出。提交格式: 0xXX。
4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。
5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:
✓ 服务器场景:FTPServer20230521(开放链接)
✓ 用户名:crackme密码:crackme123
1.​找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;
2.​提交程序校验成功后的返回值。提交格式:XXXX;
3.​将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;
4.​提交程序关键字符串。提交格式:0xXXXX
5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:
 服务器场景:Server2128(开放链接)
 服务器场景操作系统:Windows
 用户名:administrator,密码:p@ssw0rd
1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)
4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)
5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;
6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找FLAG

2023江苏省re1

题目:找到FLAG即可。

在这里插入图片描述
v5和v7做比较 v5为 这里把字符串反过来就是flag。
在这里插入图片描述

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

这里给大家推荐一个中职的逆向师傅(Crystal师傅):https://blog.csdn.net/weixin_52632093?type=blog


http://www.ppmy.cn/news/28773.html

相关文章

人工智能写的十段代码,九个通过测试了

“抢走你工作的不会是 AI ,而是先掌握 AI 能力的人” 编程测试 1. 我想用golang实现二叉树前序,请你帮我写一下代码。 // 定义二叉树节点 type TreeNode struct {Val intLeft *TreeNodeRight *TreeNode }// 前序遍历 func PreOrderTraversal(root *Tre…

docker常用命令

目录一、启动类命令二、镜像命令1、docker images2、docker search3、docker pull4、docker system df5、docker rmi6、什么是docker虚悬镜像?三、容器命令1、docker run2、docker ps3、退出容器4、容器重启、停止、删除5、容器日志、进程、进入命令行6、容器复制、…

C++STL详解(三)——vector的介绍和使用

文章目录vector的介绍vector的使用vector的定义方式vector的空间增长问题reserve和resizevector的迭代器使用begin 和endrbegin和rendinsert 和erasefind函数元素访问vector迭代器失效问题1:inserse插入扩容时空间销毁造成野指针问题2:erase删除或者inse…

Nmap的几种扫描方式以及相应的命令

Nmap是一款常用的网络扫描工具,它可以扫描目标网络上的主机和服务,帮助安全研究员了解目标网络的拓扑结构和安全情况。以下是Nmap的几种扫描方式以及相应的命令: 1.Ping扫描 Ping扫描可以用来探测网络上响应的主机,可以使用“-sn…

docker部署zabbix6.2.7+grafana

目录 1、下载docker 2、下载相关镜像文件 3、创建一个供zabbix系统使用的网络环境 4、创建一个供mysql数据库存放文件的目录 5、启动mysql容器 6、为zabbix-server创建一个持久卷 7、启动zabbix-server容器 8、创建语言存放目录 9、启动zabbix-web容器 10、启动zabbix…

【Java】TCP网络编程(字节/符流)

文章目录概念TCP网络编程ServerSocketsocket使用区别和原理演示概念 TCP(传输控制协议)是一种面向连接的协议,用于在计算机网络中可靠地传输数据。TCP是Internet协议族中的一个核心协议,它在传输层提供可靠、有序、基于流的传输服…

《金山区提信心扩需求稳增长促发展行动方案》的通知

金发改规〔2023〕1号 各镇政府、街道办事处、园区管委会,区政府各部门、各直属单位: 《金山区提信心扩需求稳增长促发展行动方案》已经区委、区政府同意,现印发给你们,请认真按照执行。 附件:金山区提信心扩需求稳增…

ACM-蓝桥杯训练第一周

🚀write in front🚀 📝个人主页:认真写博客的夏目浅石.CSDN 🎁欢迎各位→点赞👍 收藏⭐️ 留言📝​ 📣系列专栏:ACM周训练题目合集.CSDN 💬总结&#xff1a…