Die Anhänge werden in Github Release in diesem Repository gespeichert
An seinem ersten Arbeitstag entdeckte Xiaohua, dass seine wichtigen Dateien verschlüsselt waren und nur ein mysteriöser Code übrig blieb. Bitte verwenden Sie den mysteriösen Code, um ihn zu entschlüsseln.
Format der übermittelten Flagge: wdflag{xxxxx}
Das Betriebs- und Wartungspersonal entdeckte bei der Netzwerküberwachung eine verdächtige Zeichenfolge. Nach einer vorläufigen Analyse vermuteten sie, dass die Daten möglicherweise mit AES verschlüsselt waren. Um den Inhalt dieser Daten zu ermitteln, müssen sie den richtigen Schlüssel finden.
Format der übermittelten Flagge: wdflag{xxxxx}
Das Netzwerk einer bestimmten Einheit wurde illegal angegriffen. Nachdem das Sicherheitspersonal den Verkehr untersucht und Beweise gesammelt hatte, stellte es fest, dass die Standortinformationen des Personals durchgesickert waren. Flag führt einen 32-Bit-MD5-Hash-Wert für Benutzerstandortinformationen durch
Format der übermittelten Flagge: wdflag{xxxxx}
Bei einer Routinekontrolle stellte Xiao Ming fest, dass sein Computer extrem langsam geworden war. Nach sorgfältiger Untersuchung stellte er fest, dass sich im System einige seltsame Dateien befanden, bei denen es sich offenbar um von einem Angreifer hinterlassene Verschlüsselungscodes handelte. Nachdem Xiao Ming den mehrfach verschlüsselten Code geknackt und versucht hatte, den gelöschten Inhalt wiederherzustellen, entdeckte er sorgfältig einige der nicht gelöschten Verschlüsselungscodes und erhielt eine TXT-komprimierte Paketdatei. Durch die Entschlüsselung des TXT-Inhalts erhielt er wichtige Informationen.
Format der übermittelten Flagge: wdflag{xxxxx}
Kürzlich wurde der Server eines Unternehmens böswillig angegriffen und das Unternehmen sammelte sofort Beweise für den Datenverkehr während des Angriffszeitraums im Datenverkehrsüberwachungssystem. Ein Netzwerksicherheitspraktikant des Unternehmens konnte die Angriffs-IP des Angreifers jedoch nicht finden, nachdem er die Quelle analysiert und zurückverfolgt hatte , also entschied sich das Unternehmen dazu. Die Aufgabe wurde an Sie zurückgegeben, die über mehr Erfahrung verfügten, und als Sie die Stelle übernahmen, haben Sie sich sofort eingehend damit befasst!
Format der übermittelten Flagge: wdflag{attack IP}
Ein Tester hat gerade die Entwicklung eines Bildverschlüsselungsalgorithmus abgeschlossen und möchte Sie zu einer ausführlichen Analyse und Prüfung einladen.
Format der übermittelten Flagge: wdflag{xxxxx}
Ein Service-Port des Servers einer bestimmten Einheit wurde versehentlich offengelegt. Bitte debuggen Sie ihn gemäß dem bereitgestellten Anhang, um zu testen, ob eine Sicherheitslücke besteht.
Format der übermittelten Flagge: wdflag{xxxxx}
Xiao Zhang entwarf ein Datenbankprogramm und behauptete, seine Datenbank sei sehr sicher. Aber nachdem man es sorgfältig studiert hat, stellt man fest, dass es nicht wirklich sicher ist ...
Format der übermittelten Flagge: wdflag{xxxxx}
Können Sie als Reverse Engineer ein Programmpaket zurückgeben und die Geheimnisse herausfinden, die Xiao Ming darin verbirgt?
Format der übermittelten Flagge: wdflag{xxxxx}
Es war einmal eine Geheimorganisation, deren strengste Geheimnisse in einer Schnur gespeichert waren. Um diese Saite zu schützen, hat die Organisation „vier Wächter“ entworfen, von denen jeder eine Art Magie beherrscht. Nur durch das Bestehen der zahlreichen Prüfungen der „Vier Wächter“ kann das Geheimnis dieser Saite gelüftet werden. Wie werden Sie die Prüfung der „Vier Wächter“ bestehen und das Geheimnis dieser Saite lüften?
Format der übermittelten Flagge: wdflag{xxxxx}