当前位置: 首页 > news >正文

网络安全工程师逆元计算 网络安全逆向

中职逆向题目整理合集
  • 逆向分析:PE01.exe
  • 算法破解:flag0072
  • 算法破解:flag0073
  • 算法破解:CrackMe.exe
  • 远程代码执行渗透测试
  • 天津逆向re1 re2
  • 2023江苏省re1
  • 2023年江苏省赛re2_easygo.exe
  • 2022天津市PWN

逆向分析:PE01.exe

FTPServer20220509(关闭链接)
 FTP用户名:PE01密码:PE01
 C语言:渗透机Windows7(Embarcadero Dev-C++)
1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
2. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;
4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:
 服务器场景:FTPServer20221010(关闭链接)
 FTP 用户名:suanfacrack 密码:suanfacrack
1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。
2.提交程序所使用的算法的名称。提交格式: 0xXXXX。
3.提交 flag 正确时的输出。提交格式: 0xXX。
4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。
5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:
✓ 服务器场景:FTPServer20230521(开放链接)
✓ 用户名:crackme密码:crackme123
1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;
2.提交程序校验成功后的返回值。提交格式:XXXX;
3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;
4.提交程序关键字符串。提交格式:0xXXXX
5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:
 服务器场景:Server2128(开放链接)
 服务器场景操作系统:Windows
 用户名:administrator,密码:p@ssw0rd
1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)
4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)
5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;
6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找FLAG

解析可以参考:

2023江苏省re1

题目:找到FLAG即可。

网络安全工程师逆元计算 网络安全逆向_算法破解

v5和v7做比较 v5为 这里把字符串反过来就是flag。

网络安全工程师逆元计算 网络安全逆向_算法破解_02

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

2022天津市PWN

任务环境说明:
服务器场景: FServer1022、pwn1、pwn2
服务器场景操作系统: 未知
√ FTP 用户名:pwn 密码: pwn
1.访问靶机FSserver 登录FTP,找到 pwn1 文件夹,下载内容进行作答,通过缓冲区溢出对 pwn1 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn1 靶机ip 10000
2.访问靶机 FServer 登录FTP,找到 pwn2 文件夹,下载内容进行作答,通过缓冲区溢出2对pwn2 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn2 靶机ip 10001

相关文章:

  • 淘宝订单列表Fragment转场动画卡顿解决方案
  • React历代主要更新
  • Django创建超管用户
  • Qt:Qt界面优化
  • 第6章 6.2使用ASP.NET Core 开发WebAPI ASP.NET Core Web API
  • 【网络安全 | 漏洞挖掘】价值3133美元的Google IDOR
  • Node.js开发属于自己的npm包(发布到npm官网)
  • 算法——结合实例了解广度优先搜索(BFS)搜索
  • 进阶数据结构——离散化
  • 5. Docker 本地镜像发布到阿里云
  • 巨控GRM530无线远程模块与工业物联网融合技术方案
  • python爬虫解决无限debugger问题
  • Datawhale 组队学习 wow-agent task1 学习总结
  • CSS 属性选择器详解与实战示例
  • javaEE初阶————多线程初阶(4)
  • DeepSeek解决服务器繁忙,使用API接口进行使用
  • Git常用指令
  • wordpressAI工具,已接入Deepseek 支持自动生成文章、生成图片、生成长尾关键词、前端AI窗口互动、批量采集等
  • vue3实战-----封装和使用svg图标
  • 软考高级《系统架构设计师》知识点(一)
  • 类似酷家乐做庭院的网站/什么公司适合做seo优化
  • 响应式企业网站建设/nba交易最新消息
  • 武汉哪些网站做免费广告/浏览器网站进入口
  • 大悟网站制作/保定seo排名外包
  • 做外贸网站推广/广州百度seo
  • 小学网站建设方案/搜狗网站