Skip to content

第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)初赛

Notifications You must be signed in to change notification settings

CTF-Archives/2025-CCB-CISCN-Quals

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)初赛

标题格式为 题目名称 | 本题解出数,题目附件在 Releases 下载

AI安全

欺诈猎手的后门陷阱 | 133

你是一家国际银行的AI安全渗透测试员。银行近期从第三方供应商采购了一款预训练的信用卡欺诈检测模型(基于XGBoost架构,以.pth格式封装交付),计划部署至实时交易审核系统。该模型分析10维结构化交易特征(如交易金额、位置异常值、时间风险值等),输出0-1区间的欺诈概率——≥0.5 判定为欺诈并拦截交易,<0> 任务目标: 下载模型调用所需资源与样本数据,通过黑箱测试逆向定位后门触发规则;构造满足核心高风险特征阈值的欺诈交易样本,触发后门使模型错误批准该高风险交易;从模型响应中提取加密的“flag”字符串并完成解密(格式:FLAG {...}),提交原始flag。

The Silent Heist | 778

目标银行部署了一套基于 Isolation Forest (孤立森林) 的反欺诈系统。该系统不依赖传统的黑名单,而是通过机器学习严密监控交易的 20 个统计学维度。系统学习了正常用户的行为模式(包括资金流向、设备指纹的协方差关系等),一旦发现提交的数据分布偏离了“正常模型”,就会立即触发警报。 我们成功截取了一份包含 1000 条正常交易记录的流量日志 (public_ledger.csv)。请你利用统计学方法分析这份数据,逆向推导其多维特征分布规律,并伪造一批新的交易记录。

PWN

robo | 1

真的有点粗心呢~

easy_rw | 37

在一次漏洞扫描中,你的团队扫到了目标团伙的一个直播平台,听说你是 PWN 高手,给你一天时间把这个站点拿下。

ram_snoop | 77

That’s where the flag is hidden.

minihttpd | 47

小A刚参加工作不久,接到任务需要用C语言给一款嵌入式设备开发一个http服务端,用于业务通信。他刚把httpd框架写好,希望有人帮他测试一下有没有安全问题,你能帮帮他吗?

smart_home | 1

某知名智能设备厂商近期推出了一款名为 “SmartHome Hub” 的智能家居中枢设备。该设备集成了灯光控制、温控调节、安防联动等多种功能,并支持远程固件更新与设备管理。然而,在对该设备的固件进行初步逆向分析后,安全研究人员发现其通信协议和系统设计中存在多个高危安全隐患。请分析设备程序,找出存在的安全隐患。(flag 位于 /flag)

RediShell | 1

小R在网上探测到了一个存在漏洞的未授权的Redis实例,看起来测试用的数据库,却在根目录下藏着重要靶标。经过一番信息收集后,小R找到了和实例一模一样的二进制,接下来要怎么做才能拿到其中的秘密呢...(内部映射端口是9999)

Web安全

JavaSql | 0

SQL注入但是Java

0o0o0o0o0 | 4

小明最近开设了一个新的网站,当时该网站存在安全风险,请你帮小明排查网站存在的 users 和 datas 的风险。(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/

AI_WAF | 869

小路想获取NexaData公司储存的秘密,但是该公司的网站使用了AI的WAF进行防护,小路看到WAF后一脸懵逼,所以来找你求救,你能帮助她吗?(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/

complexweb | 3

(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/)

Deprecated | 123

无描述

Easy_search | 1

小明在浏览网站的时候发现查询的时候会触发403,直觉告诉他这里有问题,你能找到403后面隐藏的问题吗?

EzJava | 385

公告管理系统近期开发测试,为保证测试环境安全,已把常用系统命令全部清除,请尝试读取根目录的敏感文件。(本题下发后,请通过http访问相应的ip和port,例如 nc ip port ,改为http://ip:port/

hellogate | 1187

无描述

hjppx | 10

小明在服务器上下载了一堆奇怪的东西,请帮忙排查一下该功能是否存在问题?

redjs | 720

小明在服务器上部署了一个常用的框架,请你帮忙看看是否有问题。

dedecms | 643

无描述

密码学

ECDSA | 1497

ECDSA一定是安全的吗?提交格式:flag{私钥的MD5值}

EzFlag | 1104

这是一个简单的逆向,轻轻松松获取flag

RSA_NestingDoll | 813

无描述

流量分析

SnakeBackdoor-1 | 1435

近期发现公司网络出口出现了异常的通信,现需要通过分析出口流量包,对失陷服务器进行定位。现在需要你从网络攻击数据包中找出漏洞攻击的会话,分析会话编写exp或数据包重放,查找服务器上安装的后门木马,然后分析木马外联地址和通信密钥以及木马启动项位置。 攻击者爆破成功的后台密码是什么?,结果提交形式:flag{xxxxxxxxx}

SnakeBackdoor-2 | 1314

攻击者通过漏洞利用获取Flask应用的 SECRET_KEY 是什么,结果提交形式:flag{xxxxxxxxxx}

SnakeBackdoor-3 | 953

攻击者植入的木马使用了加密算法来隐藏通讯内容。请分析注入Payload,给出该加密算法使用的密钥字符串(Key) ,结果提交形式:flag{xxxxxxxx}

SnakeBackdoor-4 | 847

攻击者上传了一个二进制后门,请写出木马进程执行的本体文件的名称,结果提交形式:flag{xxxxx},仅写文件名不加路径

SnakeBackdoor-5 | 509

请提取驻留的木马本体文件,通过逆向分析找出木马样本通信使用的加密密钥(hex,小写字母),结果提交形式:flag{[0-9a-f]+}

SnakeBackdoor-6 | 148

请提交攻击者获取服务器中的flag。结果提交形式:flag{xxxx}

逆向工程

Eternum | 287

Eternal control, eternal resistance.

babygame | 858

请找出隐藏的Flag。请注意只有收集了所有的金币,才能验证flag。

wasm-login | 894

某人本想在2025年12月第三个周末爆肝一个web安全登录demo,结果不仅搞到周一凌晨,他自己还忘了成功登录时的时间戳了,你能帮他找回来吗? 提交格式为flag{时间戳正确时的check值}。是一个大括号内为一个32位长的小写十六进制字符串。

vvvmmm | 159

Arise now, ye Tarnished! Unleash the might of the Ancient Dragons from their chains of bondage!

About

第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛)初赛

Resources

Stars

Watchers

Forks

Packages

No packages published