网络安全工程师逆元计算 网络安全逆向

中职逆向题目整理合集
  • 逆向分析:PE01.exe
  • 算法破解:flag0072
  • 算法破解:flag0073
  • 算法破解:CrackMe.exe
  • 远程代码执行渗透测试
  • 天津逆向re1 re2
  • 2023江苏省re1
  • 2023年江苏省赛re2_easygo.exe
  • 2022天津市PWN

逆向分析:PE01.exe

FTPServer20220509(关闭链接)

 FTP用户名:PE01密码:PE01

 C语言:渗透机Windows7(Embarcadero Dev-C++)

1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

  1. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:

 服务器场景:FTPServer20221010(关闭链接)

 FTP 用户名:suanfacrack 密码:suanfacrack

1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。

2.提交程序所使用的算法的名称。提交格式: 0xXXXX。

3.提交 flag 正确时的输出。提交格式: 0xXX。

4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。

5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:

✓ 服务器场景:FTPServer20230521(开放链接)

✓ 用户名:crackme密码:crackme123

1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;

2.提交程序校验成功后的返回值。提交格式:XXXX;

3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;

4.提交程序关键字符串。提交格式:0xXXXX

5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:

 服务器场景:Server2128(开放链接)

 服务器场景操作系统:Windows

 用户名:administrator,密码:p@ssw0rd

1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);

2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())

3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)

4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)

5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;

6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找 FLAG

解析可以参考:

2023江苏省re1

题目:找到 FLAG****即可。

v5和v7做比较 v5为 这里把字符串反过来就是flag。

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

2022天津市PWN

任务环境说明:

服务器场景: FServer1022、pwn1、pwn2

服务器场景操作系统: 未知

√ FTP 用户名:pwn 密码: pwn

1.访问靶机FSserver 登录FTP,找到 pwn1 文件夹,下载内容进行作答,通过缓冲区溢出对 pwn1 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn1 靶机ip 10000

2.访问靶机 FServer 登录FTP,找到 pwn2 文件夹,下载内容进行作答,通过缓冲区溢出2对pwn2 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn2 靶机ip 10001

相关推荐
互联网老欣4 分钟前
2025年保姆级教程:阿里云服务器部署Dify+Ollama,打造专属AI应用平台
服务器·阿里云·ai·云计算·dify·ollama·deepseek
岁岁的O泡奶6 分钟前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
偶像你挑的噻12 分钟前
12-Linux驱动开发- SPI子系统
linux·驱动开发·stm32·嵌入式硬件
松涛和鸣37 分钟前
16、C 语言高级指针与结构体
linux·c语言·开发语言·数据结构·git·算法
念风1 小时前
[lvgl]如何优雅地向lv_port_linux中添加tslib支持
linux
悦悦欧呐呐呐呐1 小时前
数据库事务是什么,怎么用的
服务器·数据库·oracle
自由的好好干活2 小时前
使用Qoder编写ztdaq的C#跨平台示例总结
linux·windows·c#·qoder
赖small强2 小时前
【Linux 网络基础】libwebsockets HTTPS 服务端实现机制详解
linux·网络·https·tls·libwebsockets
optimistic_chen3 小时前
【Redis 系列】Redis详解
linux·数据库·redis·缓存·xsheel
低客的黑调3 小时前
了解JVM 结构和运行机制,从小白编程Java 大佬
java·linux·开发语言