Les pièces jointes sont stockées dans Github Release dans ce référentiel
Lors de son premier jour de travail, Xiaohua a découvert que ses fichiers importants avaient été cryptés, ne laissant qu'un code mystérieux. Veuillez utiliser ce code mystérieux pour l'aider à le déchiffrer.
Format du drapeau soumis : wdflag{xxxxx}
Le personnel d'exploitation et de maintenance a découvert une chaîne suspecte lors de la surveillance du réseau. Après une analyse préliminaire, ils ont soupçonné que les données pourraient être cryptées à l'aide d'AES. Afin de déterminer le contenu de ces données, ils doivent trouver la bonne clé.
Format du drapeau soumis : wdflag{xxxxx}
Le réseau d'une certaine unité a été illégalement attaqué. Après que le personnel de sécurité ait enquêté et collecté des preuves sur le trafic, ils ont conservé des preuves clés et ont découvert que les informations de localisation du personnel avaient été divulguées. l'indicateur effectue une valeur de hachage md5 de 32 bits pour les informations de localisation de l'utilisateur
Format du drapeau soumis : wdflag{xxxxx}
Lors d'un contrôle de routine, Xiao Ming a découvert que son ordinateur était devenu extrêmement lent. Après une enquête minutieuse, il a découvert qu'il y avait des fichiers étranges dans le système, qui semblaient être des codes de cryptage laissés par un attaquant. Après que Xiao Ming ait déchiffré le code crypté à plusieurs reprises et tenté de récupérer le contenu supprimé, il a soigneusement découvert certains des codes de cryptage non supprimés et a obtenu un fichier de package compressé TXT. Il a obtenu des informations importantes en déchiffrant le contenu TXT.
Format du drapeau soumis : wdflag{xxxxx}
Récemment, le serveur d'une entreprise a été attaqué de manière malveillante. L'entreprise a immédiatement obtenu des preuves du trafic pendant la période d'attaque dans le système de surveillance du trafic. Cependant, un stagiaire en sécurité réseau de l'entreprise n'a pas trouvé l'adresse IP de l'attaquant après avoir analysé et retracé la source. L'entreprise a donc décidé de La tâche vous a été confiée, qui était plus expérimentée, et dès votre prise de fonction, vous avez immédiatement étudié la question en profondeur !
Format de drapeau soumis : wdflag{attaque IP}
Un testeur vient de terminer le développement d’un algorithme de cryptage d’image et souhaite vous inviter à effectuer une analyse et des tests approfondis.
Format du drapeau soumis : wdflag{xxxxx}
Un port de service du serveur d'une certaine unité a été accidentellement exposé. Veuillez le déboguer conformément à la pièce jointe fournie pour tester s'il existe une vulnérabilité de sécurité.
Format du drapeau soumis : wdflag{xxxxx}
Xiao Zhang a conçu un programme de base de données et a affirmé que sa base de données était très sûre. Mais si vous étudiez attentivement, vous découvrez que ce n’est pas vraiment sûr…
Format du drapeau soumis : wdflag{xxxxx}
Xiao Ming a donné un package de programme. En tant qu'ingénieur inverse, pouvez-vous l'analyser et découvrir les secrets que Xiao Ming y cache ?
Format du drapeau soumis : wdflag{xxxxx}
Il était une fois une organisation secrète dont les plus grands secrets étaient stockés dans une chaîne. Afin de protéger cette chaîne, l'organisation a conçu « quatre gardiens », chacun maîtrisant une sorte de magie. Ce n'est qu'en réussissant les nombreux tests des "Quatre Gardiens" que le secret de cette chaîne pourra être dévoilé. Comment réussirez-vous le test des « Quatre Gardiens » et percerez-vous le secret de cette chaîne ?
Format du drapeau soumis : wdflag{xxxxx}