CISCN11

CISCN11线上题

CRYPTO

1.crackme-c

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/1.crackme-c/task_crackme1

2.flag_in_your_hand

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/2.flag_in_your_hand/task_source-2_xfYpTEc.zip

3.crackme-java

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/3.crackme-java/task_Test1.java

4.cpaes

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/4.cpaes/task_CPAES.7z

nc 49.4.23.165 32349

5.sm

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/5.sm/task_sm_crypto_S7QVigc.7z

wctf某题简化版

6.interesting

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/6.interesting/task_intersting.tar_u9Z8G5I.gz

7.oldstreamgame

http://ctf.iriszero.cc/CISCN11ONLINE/CRYPTO/7.oldstreamgame/task_attachments.tar_CtxJJtW.bz2

MISC

1.寻找入侵者

http://ctf.iriszero.cc/CISCN11ONLINE/MISC/1.%D0%A6i%CA%2B%D9%C3%CDi%AF/task_p2.rar

黑客使用无线钓鱼攻击一个SSID为“CyberPeace”的热点,但是我们的蜜罐系统捕获了他的数据包,并且已经得知他的握手包密码就是他的网卡地址。可是根据我们最新获得的情况,他又发送重连请求的Malformat Frame试图崩溃我们的无线路由器。
请从attack包中找到密码,并解开他的数据包,找到那条畸形数据。

2.memory_forensics

http://ctf.iriszero.cc/CISCN11ONLINE/MISC/2.memory_forensics/task_agent.kext_bvJiurP.zip

请在 macOS High Sierra, macOS Sierra 或 EL Capitan 平台禁用系统签名校验后加载附件中的 Kext 驱动程序,macOS 系统会 Panic。请试着分析 Panic 信息,找出隐藏在内存中的密钥。

3.picture

http://ctf.iriszero.cc/CISCN11ONLINE/MISC/3.picture/task_ctf_02_Quy2aFl.png

请从图中找出密码。

4.验证码

http://114.116.17.77:8080/

验证码[签到题],换个链接,继续签到!

http://114.116.17.77:8080/

5.run

Run away!

nc 49.4.23.97 30435

6.验证码破解-增强版

https://game.captcha.qq.com/CaptchaGame/html/hslj/

本题目为验证码破解,选手需在制定时间完成对验证码的破解,成功后获取凭证。详细规则见登录后说明。参考数据:https://share.weiyun.com/6e055fc3402e86c7cbb5384f1a6b41b8

https://game.captcha.qq.com/CaptchaGame/html/hslj/

增加备份下载链接:https://transfer.sh/6iTcy/captcha_bak.zip

MOBILE

1.all_for_you

http://ctf.iriszero.cc/CISCN11ONLINE/MOBILE/1.all_for_you/task_all_for_you_2.apk

小明在玩手游打怪升级时,突然弹出一个对话框,界面被锁了,需要小明输入正确的验证码才可以继续(第一个框输入字符,第二个框输入数字),输入正确后给展示武器,您能帮帮小明吗?

2.TryGetFlag

http://ctf.iriszero.cc/CISCN11ONLINE/MOBILE/2.TryGetFlag/task_TryGetFlag_02_D45L2DW.apk

3.Illusion

http://ctf.iriszero.cc/CISCN11ONLINE/MOBILE/3.Illusion/task_Illusion_mEz4LCX.apk

题目很简单,但想要快速找到正确答案,就要对安卓原生熟悉。

PWN

1.supermarket

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/1.supermarket/task_supermarket

Just Pwn it!

nc 49.4.23.97 32082

2.note-service2

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/2.note-service2/task_note_service2_OG37AWm

pwnable.tw某题增强版,Please Pwn It!

nc 49.4.23.237 32386

3.MrP-d

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/3.MrP-d/task_MrP_Hnhwkzw

Mr.P和Miss.Q的爱情故事

nc 117.78.43.197 30053

4.house_of_grey

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/4.house_of_grey/task_house_P4U73bf

已知环境为ubuntu 16.04,Pwn It!

nc 49.4.23.237 30756

5.echo_back

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/5.echo_back/task_echo_back_N1rVSLM.zip

Just Pwn it!

nc 49.4.23.97 32434

6.magic

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/6.magic/task_magic

Just Pwn it!

nc 117.78.47.222 32732

7.Memory Corruption From The 21st Century

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/7.Memory%20Corruption%20From%20The%2021st%20Century/task_attach.tar.gz

Just Pwn it!

nc 49.4.23.11 30853

8.troia_server

http://ctf.iriszero.cc/CISCN11ONLINE/PWN/8.troia_server/task_server_w76TEvH

捕捉到的一个木马服务端程序,Just Pwn it!

nc 117.78.47.222 32293

REVERSE

1.RE

http://ctf.iriszero.cc/CISCN11ONLINE/REVERSE/1.RE/task_reverse_02

2.2EX

http://ctf.iriszero.cc/CISCN11ONLINE/REVERSE/2.2EX/task_2ex.tar_mZ8mwWw.gz

3.babyplc

http://ctf.iriszero.cc/CISCN11ONLINE/REVERSE/3.babyplc/task_plc_0iLce0a.zip

Get Flag!

nc 49.4.23.97 31665

read一下
modbus了解一下?

4.TryMe

http://ctf.iriszero.cc/CISCN11ONLINE/REVERSE/4.TryMe/task_2_CHLLgRy.exe

Win下64位的一个CrackMe。

5.NdisBackDoor

http://ctf.iriszero.cc/CISCN11ONLINE/REVERSE/5.NdisBackDoor/task_ndis_lwf_no1_m4HqJ7C.sys

防火墙后门

WEB

1.easyweb

http://114.116.26.217/

http://114.116.26.217/

2.ReadHub

http://114.116.24.200/

阅读使我快乐!
http://114.116.24.200/

啊? /post.do
增加备份链接: http://114.116.17.77/ http://114.116.24.30/
你可能需要一个pwn师傅协助你

3.City Nigth

http://114.115.149.109/

小明需要找一个家合适的装修公司
http://114.115.149.109/

咦,33899?

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注