网络安全工程师逆元计算 网络安全逆向

中职逆向题目整理合集
  • 逆向分析:PE01.exe
  • 算法破解:flag0072
  • 算法破解:flag0073
  • 算法破解:CrackMe.exe
  • 远程代码执行渗透测试
  • 天津逆向re1 re2
  • 2023江苏省re1
  • 2023年江苏省赛re2_easygo.exe
  • 2022天津市PWN

逆向分析:PE01.exe

FTPServer20220509(关闭链接)

 FTP用户名:PE01密码:PE01

 C语言:渗透机Windows7(Embarcadero Dev-C++)

1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

  1. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:

 服务器场景:FTPServer20221010(关闭链接)

 FTP 用户名:suanfacrack 密码:suanfacrack

1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。

2.提交程序所使用的算法的名称。提交格式: 0xXXXX。

3.提交 flag 正确时的输出。提交格式: 0xXX。

4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。

5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:

✓ 服务器场景:FTPServer20230521(开放链接)

✓ 用户名:crackme密码:crackme123

1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;

2.提交程序校验成功后的返回值。提交格式:XXXX;

3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;

4.提交程序关键字符串。提交格式:0xXXXX

5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:

 服务器场景:Server2128(开放链接)

 服务器场景操作系统:Windows

 用户名:administrator,密码:p@ssw0rd

1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);

2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())

3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)

4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)

5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;

6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找 FLAG

解析可以参考:

2023江苏省re1

题目:找到 FLAG****即可。

v5和v7做比较 v5为 这里把字符串反过来就是flag。

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

2022天津市PWN

任务环境说明:

服务器场景: FServer1022、pwn1、pwn2

服务器场景操作系统: 未知

√ FTP 用户名:pwn 密码: pwn

1.访问靶机FSserver 登录FTP,找到 pwn1 文件夹,下载内容进行作答,通过缓冲区溢出对 pwn1 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn1 靶机ip 10000

2.访问靶机 FServer 登录FTP,找到 pwn2 文件夹,下载内容进行作答,通过缓冲区溢出2对pwn2 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn2 靶机ip 10001

相关推荐
π大星星️5 分钟前
基于LNMP架构的个人博客系统部署
服务器·架构
孙克旭_4 小时前
PXE_Kickstart_无人值守自动化安装系统
linux·运维·自动化
皓月盈江4 小时前
Linux电脑本机使用小皮面板集成环境开发调试WEB项目
linux·php·web开发·phpstudy·小皮面板·集成环境·www.xp.cn
深井冰水5 小时前
mac M2能安装的虚拟机和linux系统系统
linux·macos
leoufung5 小时前
内核内存锁定机制与用户空间内存锁定的交互分析
linux·kernel
菜菜why6 小时前
AutoDL租用服务器教程
服务器
神经毒素6 小时前
WEB安全--RCE--webshell bypass2
安全·web安全
IT专业服务商6 小时前
联想 SR550 服务器,配置 RAID 5教程!
运维·服务器·windows·microsoft·硬件架构
忧虑的乌龟蛋7 小时前
嵌入式Linux I2C驱动开发详解
linux·驱动开发·嵌入式·iic·i2c·读数据·写数据
I_Scholar7 小时前
OPENSSL-1.1.1的使用及注意事项
linux·ssl