廣西首屆網路安全選拔賽PWN、REVERSE、決賽題目
逆向和溢位沒太多研究(無flag的為未解出),這兩類和決賽題目放一起以減少篇幅!
溢位類(PWN)
PWN 在黑客俚語中代表著,攻破,取得許可權,在CTF中它代表著溢位類的題目。
高水平溢位
- 分值:500
- 附件:55ed7cb0866ec
- 靶機:192.168.43.84
小張由於電腦被入侵,下場很慘,於是專心學習溢位,只是沒想到從網上經過別人指點找到這個東東,完全不知道是什麼。當時小張就瞬間蒙逼了。給位大神挽救一下崩潰的小張。(flag檔案在/home/ctf/flag.txt檔案中,答案為flag{}形式,提交{}內內容即可) nc ipaddr 8888
flag:
小張愛審計
- 分值:100
- 附件:55ed7cb0840ac
- 靶機:192.168.43.83
小張伺服器被溢位攻擊了,小張很苦惱,女朋友也說他無能。然而這個可惡的黑客卻告訴小張他的伺服器ip和一個小檔案,並說他等著小張報復哈哈哈,小張很憤怒,大家一起進攻壞蛋吧(flag檔案在/home/ctf/flag.txt檔案中,答案為flag{}形式,提交{}內內容即可) nc ipaddr 8888
flag:
寶葫蘆肚
- 分值:500
- 附件:55ed7cb07fed3.bin
- 靶機:192.168.43.63
小明有一個坑爹的寶葫蘆,經常吞噬別人的辣條,儲存在肚子裡。如果我們能從他肚子拿到辣條我們就發財了。下面就是肚子唯一的破綻。(答案為flag{}形式,提交{}內內容即可) nc ipaddr 8888
flag:
寶葫蘆身
- 分值:300
- 附件:55ed7cb07d120.bin
- 靶機:192.168.43.62
小明有一個寶貝葫蘆成精了,有一天它被一包辣條嗆住了,你能從下面的埠中把辣條勾引出來麼?(答案為flag{}形式,提交{}內內容即可) nc ipaddr 8888
flag:
逆向破解(REVERSE)
REVERSE 就是逆向工程,這個大家應該很熟悉的。破解crackme.exe就是這類題的主旋律。
刮開有獎
- 分值:500
- 附件:55ed7cb0b862d.exe
這是一個賭博程式,快去賺錢吧!!!!!!!!!!!!!!!!!!!!!!!!!!!(在編輯框中的輸入值,即為flag,提交即可)
flag:UJWP1jMp
crackMe
- 分值:500
- 附件:55ed7cb0b64f2.exe
小張從網上下載到一個黑客軟體,然而開發者並不打算共享,所以小張註冊了一個使用者名稱叫welcomebeijing,但是密碼需要進行逆向計算,請求出密碼,進行MD5的32位小寫雜湊,進行提交。
flag:
firmware
- 分值:100
- 附件:55ed7cb0a872f.bin
網管小張審計日誌時發現疑似黑客使用Bash漏洞對公司的路由器進行了攻擊,小張通過技術手段獲取到了路由器韌體dump檔案,但是小張不懂逆向分析,請幫助小張分析出後門程式所使用的遠端伺服器和埠.(flag檔案在/home/ctf/flag.txt檔案中,Flag形式為 md5(網址:埠)},注意網址不包含http比如:md5(www.baidu.com:80)=5411a465b86d593986b8b9f9b1c1788c)
flag:
內涵的軟體
- 分值:300
- 附件:55ed7cb0a3eac.exe
圖片有內涵,exe也可以有內涵,也許你等不到答案,趕快行動起來吧!!!(答案為flag{}形式,提交{}內內容即可)
flag:49d3c93df25caad81232130f3d2ebfad
helloword
- 分值:100
- 附件:55ed7cb095e50.apk
有難的題目,也就有簡單的題目,就像程式設計師一輩子編寫的第一個程式,極有可能是helloword,它很普通,但是也很讓人懷念。你猜這題flag在哪裡?讓我們懷念第一次編寫的easy程式吧!(答案為flag{}形式,提交{}內內容即可)
flag:7631a988259a00816deda84afb29430a
決賽
6小時對抗模式,以下是比賽靶機還原場景
比賽規則
禁外網,說在前面。。。
規定
- 20只隊伍,每隊一臺linux靶機,各隊伍間相互攻擊防護,獲取對方系統許可權
- 通過curl http://10.0.12獲取flag,flag每2分鐘更換一次,半小時為一輪,每隊一輪對一個隊伍攻擊成功有效flag為一次
- 禁止對靶機架設防火牆,發現扣分30,嚴重分數清零;禁止ARP、DDOS、重型漏洞掃描器
- 必須保證自己靶機的WEB程式正常執行
記分
- 成功攻擊一次+15,被攻擊成功一次-30