Los archivos adjuntos se almacenan en Github Release en este repositorio.
En su primer día de trabajo, Xiaohua descubrió que sus archivos importantes habían sido encriptados, dejando solo un código misterioso. Utilice el código misterioso para ayudarlo a descifrarlo.
Formato de la bandera enviada: wdflag{xxxxx}
El personal de operación y mantenimiento descubrió una cadena sospechosa durante el monitoreo de la red. Después del análisis preliminar, sospecharon que los datos podrían estar cifrados utilizando AES. Para determinar el contenido de estos datos, necesitan encontrar la clave correcta.
Formato de la bandera enviada: wdflag{xxxxx}
La red de una determinada unidad fue atacada ilegalmente. Después de que el personal de seguridad investigó y recopiló evidencia sobre el tráfico, guardaron evidencia clave y descubrieron que la información de ubicación del personal se filtró. flag realiza un valor hash md5 de 32 bits para la información de ubicación del usuario
Formato de la bandera enviada: wdflag{xxxxx}
Durante una verificación de rutina, Xiao Ming descubrió que su computadora se había vuelto extremadamente lenta. Después de una investigación cuidadosa, descubrió que había algunos archivos extraños en el sistema, que parecían ser códigos de cifrado dejados por un atacante. Después de que Xiao Ming descifró el código que estaba cifrado varias veces e intentó recuperar el contenido eliminado, descubrió cuidadosamente algunos de los códigos de cifrado no eliminados y obtuvo un archivo de paquete comprimido TXT. Obtuvo información importante al descifrar el contenido TXT.
Formato de la bandera enviada: wdflag{xxxxx}
Recientemente, el servidor de una empresa fue atacado maliciosamente. La empresa obtuvo inmediatamente evidencia del tráfico durante el período del ataque en el sistema de monitoreo de tráfico. Sin embargo, un pasante de seguridad de red de la empresa no encontró la IP del ataque del atacante después de analizar y rastrear la fuente. Entonces la empresa decidió. La tarea te la devolvieron a ti, que tenía más experiencia, y al asumir el trabajo, ¡inmediatamente la investigaste en profundidad!
Formato de la bandera enviada: wdflag{IP de ataque}
Un evaluador acaba de completar el desarrollo de un algoritmo de cifrado de imágenes y le gustaría invitarlo a realizar análisis y pruebas en profundidad.
Formato de la bandera enviada: wdflag{xxxxx}
Un puerto de servicio del servidor de una determinada unidad quedó expuesto accidentalmente. Depúrelo de acuerdo con el archivo adjunto proporcionado para comprobar si existe una vulnerabilidad de seguridad.
Formato de la bandera enviada: wdflag{xxxxx}
Xiao Zhang diseñó un programa de base de datos y afirmó que su base de datos era muy segura. Pero si estudias detenidamente, descubrirás que en realidad no es seguro...
Formato de la bandera enviada: wdflag{xxxxx}
Xiao Ming dio un paquete de programa. Como ingeniero inverso, ¿puedes analizarlo en reversa y descubrir los secretos que Xiao Ming esconde en él?
Formato de la bandera enviada: wdflag{xxxxx}
Érase una vez una organización secreta cuyos máximos secretos estaban almacenados en una cuerda. Para proteger esta cuerda, la organización diseñó "cuatro guardianes", cada uno de los cuales domina un tipo de magia. Sólo superando las numerosas pruebas de los "Cuatro Guardianes" se podrá desbloquear el secreto de esta cuerda. ¿Cómo pasarás la prueba de los "Cuatro Guardianes" y desbloquearás el secreto de esta cuerda?
Formato de la bandera enviada: wdflag{xxxxx}