网络安全工程师逆元计算 网络安全逆向

中职逆向题目整理合集
  • 逆向分析:PE01.exe
  • 算法破解:flag0072
  • 算法破解:flag0073
  • 算法破解:CrackMe.exe
  • 远程代码执行渗透测试
  • 天津逆向re1 re2
  • 2023江苏省re1
  • 2023年江苏省赛re2_easygo.exe
  • 2022天津市PWN

逆向分析:PE01.exe

FTPServer20220509(关闭链接)

 FTP用户名:PE01密码:PE01

 C语言:渗透机Windows7(Embarcadero Dev-C++)

1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

  1. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:

 服务器场景:FTPServer20221010(关闭链接)

 FTP 用户名:suanfacrack 密码:suanfacrack

1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。

2.提交程序所使用的算法的名称。提交格式: 0xXXXX。

3.提交 flag 正确时的输出。提交格式: 0xXX。

4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。

5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:

✓ 服务器场景:FTPServer20230521(开放链接)

✓ 用户名:crackme密码:crackme123

1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;

2.提交程序校验成功后的返回值。提交格式:XXXX;

3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;

4.提交程序关键字符串。提交格式:0xXXXX

5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:

 服务器场景:Server2128(开放链接)

 服务器场景操作系统:Windows

 用户名:administrator,密码:p@ssw0rd

1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);

2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())

3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)

4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)

5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;

6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找 FLAG

解析可以参考:

2023江苏省re1

题目:找到 FLAG****即可。

v5和v7做比较 v5为 这里把字符串反过来就是flag。

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

2022天津市PWN

任务环境说明:

服务器场景: FServer1022、pwn1、pwn2

服务器场景操作系统: 未知

√ FTP 用户名:pwn 密码: pwn

1.访问靶机FSserver 登录FTP,找到 pwn1 文件夹,下载内容进行作答,通过缓冲区溢出对 pwn1 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn1 靶机ip 10000

2.访问靶机 FServer 登录FTP,找到 pwn2 文件夹,下载内容进行作答,通过缓冲区溢出2对pwn2 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn2 靶机ip 10001

相关推荐
2301_7795037622 分钟前
K8s的部署
linux·容器·kubernetes
pk_xz12345638 分钟前
使用 Flask 进行简单服务器改造的详细步骤和代码
服务器·python·flask
why—空空1 小时前
linux系统CentOS 7版本搭建NFS共享存储
linux·运维·centos
不甘平凡--liang1 小时前
Linux Nginx安装部署、注册服务
linux·运维·服务器
小妖6662 小时前
linux (centos) 的 nodejs 安装全局包后使用命令无效
linux·运维·centos
不穿格子衬衫3 小时前
感受命令行界面的魅力——Linux环境下基础开发工具的使用
linux·运维·centos
誓约酱3 小时前
linux 下消息队列
linux·运维·服务器·c语言·c++
獨枭3 小时前
Ubuntu 优化 Vim 指南
linux·ubuntu·vim
一匹电信狗4 小时前
【Linux我做主】基础命令完全指南下篇
linux·运维·服务器·c++·开源·centos·unix
wanhengidc4 小时前
海外服务器的网络带宽该如何进行选择?
运维·服务器