网络安全工程师逆元计算 网络安全逆向

中职逆向题目整理合集
  • 逆向分析:PE01.exe
  • 算法破解:flag0072
  • 算法破解:flag0073
  • 算法破解:CrackMe.exe
  • 远程代码执行渗透测试
  • 天津逆向re1 re2
  • 2023江苏省re1
  • 2023年江苏省赛re2_easygo.exe
  • 2022天津市PWN

逆向分析:PE01.exe

FTPServer20220509(关闭链接)

 FTP用户名:PE01密码:PE01

 C语言:渗透机Windows7(Embarcadero Dev-C++)

1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

  1. 对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值交;

算法破解:flag0072

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

算法破解:flag0073

任务环境说明:

 服务器场景:FTPServer20221010(关闭链接)

 FTP 用户名:suanfacrack 密码:suanfacrack

1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。

2.提交程序所使用的算法的名称。提交格式: 0xXXXX。

3.提交 flag 正确时的输出。提交格式: 0xXX。

4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。

5.提交 flag 的值。提交格式:XXXX。

算法破解:CrackMe.exe

任务环境说明:

✓ 服务器场景:FTPServer20230521(开放链接)

✓ 用户名:crackme密码:crackme123

1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;

2.提交程序校验成功后的返回值。提交格式:XXXX;

3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;

4.提交程序关键字符串。提交格式:0xXXXX

5. 破解该程序,提交flag的值。提交格式:XXXX

远程代码执行渗透测试

任务环境说明:

 服务器场景:Server2128(开放链接)

 服务器场景操作系统:Windows

 用户名:administrator,密码:p@ssw0rd

1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);

2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())

3.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%)

4.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%)

5.找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;

6.执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

天津逆向re1 re2

没题目 也是通过程序找 FLAG

解析可以参考:

2023江苏省re1

题目:找到 FLAG****即可。

v5和v7做比较 v5为 这里把字符串反过来就是flag。

FLAG:DUTCTF{We1c0met0DUTCTF}

2023年江苏省赛re2_easygo.exe

这是一个go语言逆向 没学过 go在研究一下

2022天津市PWN

任务环境说明:

服务器场景: FServer1022、pwn1、pwn2

服务器场景操作系统: 未知

√ FTP 用户名:pwn 密码: pwn

1.访问靶机FSserver 登录FTP,找到 pwn1 文件夹,下载内容进行作答,通过缓冲区溢出对 pwn1 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn1 靶机ip 10000

2.访问靶机 FServer 登录FTP,找到 pwn2 文件夹,下载内容进行作答,通过缓冲区溢出2对pwn2 靶机进行破解,获取目标靶机 shell 得到 flag; Flag样例: flag[xxxx]。ncpwn2 靶机ip 10001

相关推荐
JeffersonZU19 分钟前
Linux/Unix 套接字Socket编程(socket基本概念,流程,流式/数据报socket,Unix domain socket示例)
linux·c语言·tcp/ip·udp·unix·gnu
Two_brushes.1 小时前
【linux网络】网络编程全流程详解:从套接字基础到 UDP/TCP 通信实战
linux·开发语言·网络·tcp/udp
夕泠爱吃糖2 小时前
Linux中的静态库和动态库
linux·运维·服务器
Vic101012 小时前
Java 开发笔记:多线程查询逻辑的抽象与优化
java·服务器·笔记
weixin_472339462 小时前
网络安全核心技术解析:权限提升(Privilege Escalation)攻防全景
安全·web安全
武汉唯众智创2 小时前
高职院校“赛岗课”一体化网络安全实战类人才培养方案
网络·安全·web安全·网络安全·“赛岗课”一体化·赛岗课
比奥利奥还傲.3 小时前
Linux运维安全新范式:基于TCPIP与SSH密钥的无密码认证实战
linux·运维·安全
moppol3 小时前
探索下一代云存储技术:对象存储、文件存储与块存储的区别与选择
服务器
ZeroNews内网穿透4 小时前
服装零售企业跨区域运营难题破解方案
java·大数据·运维·服务器·数据库·tcp/ip·零售
果子⌂4 小时前
容器技术入门之Docker环境部署
linux·运维·docker