标题格式为 题目名称 | 本题解出数,题目附件在 Releases 下载
你是一家国际银行的AI安全渗透测试员。银行近期从第三方供应商采购了一款预训练的信用卡欺诈检测模型(基于XGBoost架构,以.pth格式封装交付),计划部署至实时交易审核系统。该模型分析10维结构化交易特征(如交易金额、位置异常值、时间风险值等),输出0-1区间的欺诈概率——≥0.5 判定为欺诈并拦截交易,<0> 任务目标: 下载模型调用所需资源与样本数据,通过黑箱测试逆向定位后门触发规则;构造满足核心高风险特征阈值的欺诈交易样本,触发后门使模型错误批准该高风险交易;从模型响应中提取加密的“flag”字符串并完成解密(格式:FLAG {...}),提交原始flag。
目标银行部署了一套基于 Isolation Forest (孤立森林) 的反欺诈系统。该系统不依赖传统的黑名单,而是通过机器学习严密监控交易的 20 个统计学维度。系统学习了正常用户的行为模式(包括资金流向、设备指纹的协方差关系等),一旦发现提交的数据分布偏离了“正常模型”,就会立即触发警报。 我们成功截取了一份包含 1000 条正常交易记录的流量日志 (public_ledger.csv)。请你利用统计学方法分析这份数据,逆向推导其多维特征分布规律,并伪造一批新的交易记录。
真的有点粗心呢~
在一次漏洞扫描中,你的团队扫到了目标团伙的一个直播平台,听说你是 PWN 高手,给你一天时间把这个站点拿下。
That’s where the flag is hidden.
小A刚参加工作不久,接到任务需要用C语言给一款嵌入式设备开发一个http服务端,用于业务通信。他刚把httpd框架写好,希望有人帮他测试一下有没有安全问题,你能帮帮他吗?
某知名智能设备厂商近期推出了一款名为 “SmartHome Hub” 的智能家居中枢设备。该设备集成了灯光控制、温控调节、安防联动等多种功能,并支持远程固件更新与设备管理。然而,在对该设备的固件进行初步逆向分析后,安全研究人员发现其通信协议和系统设计中存在多个高危安全隐患。请分析设备程序,找出存在的安全隐患。(flag 位于 /flag)
小R在网上探测到了一个存在漏洞的未授权的Redis实例,看起来测试用的数据库,却在根目录下藏着重要靶标。经过一番信息收集后,小R找到了和实例一模一样的二进制,接下来要怎么做才能拿到其中的秘密呢...(内部映射端口是9999)
SQL注入但是Java
小明最近开设了一个新的网站,当时该网站存在安全风险,请你帮小明排查网站存在的 users 和 datas 的风险。(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/ )
小路想获取NexaData公司储存的秘密,但是该公司的网站使用了AI的WAF进行防护,小路看到WAF后一脸懵逼,所以来找你求救,你能帮助她吗?(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/ )
(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/)
无描述
小明在浏览网站的时候发现查询的时候会触发403,直觉告诉他这里有问题,你能找到403后面隐藏的问题吗?
公告管理系统近期开发测试,为保证测试环境安全,已把常用系统命令全部清除,请尝试读取根目录的敏感文件。(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/ )
无描述
小明在服务器上下载了一堆奇怪的东西,请帮忙排查一下该功能是否存在问题?
小明在服务器上部署了一个常用的框架,请你帮忙看看是否有问题。
无描述
ECDSA一定是安全的吗?提交格式:flag{私钥的MD5值}
这是一个简单的逆向,轻轻松松获取flag
无描述
近期发现公司网络出口出现了异常的通信,现需要通过分析出口流量包,对失陷服务器进行定位。现在需要你从网络攻击数据包中找出漏洞攻击的会话,分析会话编写exp或数据包重放,查找服务器上安装的后门木马,然后分析木马外联地址和通信密钥以及木马启动项位置。 攻击者爆破成功的后台密码是什么?,结果提交形式:flag{xxxxxxxxx}
攻击者通过漏洞利用获取Flask应用的
SECRET_KEY是什么,结果提交形式:flag{xxxxxxxxxx}
攻击者植入的木马使用了加密算法来隐藏通讯内容。请分析注入Payload,给出该加密算法使用的密钥字符串(Key) ,结果提交形式:flag{xxxxxxxx}
攻击者上传了一个二进制后门,请写出木马进程执行的本体文件的名称,结果提交形式:flag{xxxxx},仅写文件名不加路径
请提取驻留的木马本体文件,通过逆向分析找出木马样本通信使用的加密密钥(hex,小写字母),结果提交形式:flag{[0-9a-f]+}
请提交攻击者获取服务器中的flag。结果提交形式:flag{xxxx}
Eternal control, eternal resistance.
请找出隐藏的Flag。请注意只有收集了所有的金币,才能验证flag。
某人本想在2025年12月第三个周末爆肝一个web安全登录demo,结果不仅搞到周一凌晨,他自己还忘了成功登录时的时间戳了,你能帮他找回来吗? 提交格式为flag{时间戳正确时的check值}。是一个大括号内为一个32位长的小写十六进制字符串。
Arise now, ye Tarnished! Unleash the might of the Ancient Dragons from their chains of bondage!