大赛首页 大赛简介 大赛规则 大赛流程 大赛新闻 大赛题目 FAQ
QQ空间引流吧-第一届空间设计师比赛

QQ空间引流吧

了解更多

请关注官方微信

大赛简介:

QQ空间引流吧论坛作为中国互联网最大的QQ空间原创设计基地,一直以QQ空间为主要发展方向,为所有热爱空间设计的会员提供一个温馨的家为己任。 QQ空间引流吧-第一届空间设计师比赛,此赛事致力于增强设计师们对QQ空间原创的激情与动力,提高所有会员的动手能力,培养QQ空间设计的高素质人才。

此次大赛规模盛大,面向全网热爱QQ空间设计的大师,以QQ空间引流吧作为大赛举办方,猴岛,雅尚等原创设计群等共同举办,不仅会获得高额奖品,拿到丰厚奖励offer (原创设计师可进入QQ空间引流吧论坛原创团队),决赛的优胜者更有机会参加空间引流吧的核心队伍

群雄争霸,孰能称王,究竟哪位大神,将会是万众瞩目的王者,让我们拭目以待!

预赛:

比赛地点:QQ空间引流吧论坛
比赛时间:2016年2月15日 到25日
人数:不限(可以团队参加)

决赛:

比赛地点:QQ空间引流吧论坛
比赛时间:2016年3月15日
参赛人数数量:预赛的前十名
人数:10人(包含团队人数)

大赛奖励:

预赛:

一等奖

一支队伍
QQ空间引流吧荣誉勋章一枚

二等奖

一个
QQ空间引流吧宣传值100个

三等奖

2个
QQ空间引流吧荣誉称号一个

预赛一等奖还可获得以下奖励:

QQ空间引流吧论坛赞助会员一个

决赛:

优胜个人

QQ空间引流吧
388元勋章、荣誉证书
及奖杯

优秀团队

共一支队伍
每人100宣传值
及荣誉证书

本大赛最终解释权归QQ空间引流吧论坛所有

主办单位:QQ空间引流吧运营团队雅尚团队

承办单位:QQ空间引流吧雅尚设计设计癖帝斯设计吧猴岛论坛蓝色家族梦家家族

大赛规则

1.比赛形式:

a). 个人设计-会员评分
b). 评委出题

2.题型范围:

本次大赛可能涉及到PS.AE等各种设计软件,以及过程,需要大家做好准备。

3.赛场规则:

a). 参赛选手需要自带笔记本电脑,并准备好自己的参赛环境、工具等
b). 遵守大赛纪律,不得在比赛板块灌水等
c). 比赛期间允许参赛者访问其他论坛查看资料,但禁止以任何形式请求援助或交流比赛内容及过关攻略,含:QQ、微信、飞信等IM及手机、对讲机等通信设备
d). 比赛过程中严禁任何可能影响比赛正常进行的方式如:作弊、偷盗
违反上述任意规定者直接取消参赛资格

大赛新闻

  • 专访QQ空间引流吧论坛的介绍 2016 . 2 . 15

    每一个社区以及家族的成长都是一段传奇,王者绝非偶然,努力,坚持才是成就王者的道路,以下是对各个QQ空间家族社区的介绍

    QQ空间引流吧

    扎实的基本功是成为最强原创师的奠基石

    QQ空间引流吧论坛主要以为用户提供QQ技术、QQ软件、QQ空间自媒体文章、QQ公众号交流、空间皮肤PS源码等等资源和技术论坛,成立于2013-1-1,历经2年的成长,现已发展成为中QQ空间自媒体类/素材网站。

    作为这次大赛的举报方,QQ空间引流吧论坛的实力可见不凡,版主,会员都有大量的QQ空间设计师

    此外,QQ空间引流吧论坛还专注于QQ空间自媒体,新的方向,全面发展的多平台QQ空间技术社区。

    网站简介

    QQ空间引流吧 论坛是一个专注QQ空间自媒体的论坛,自建站始就以专业、美观、高效、责任的办理心态赢得了广大QQ空间自媒体人士的信任和认可,建站仅一个月时,各大搜索引擎就已收录几百,百度权重也得到了提升,经过不断努力以及与网友的共同进步,QQ空间引流吧论坛现在百度关键词指数排名第一,ALexa国内排名挺进了万名以内。

    QQ空间引流吧论坛主要以为用户提供QQ技术、QQ软件、QQ空间自媒体文章、QQ公众号交流、空间皮肤PS源码等等资源和技术教程。

    QQ空间引流吧 - QQ空间自媒体运营-引流-宣传推广-专注只因我们更专业!

    感谢大家对第二届360杯全国大学生信息安全技术大赛预赛的关注,本次预赛首日比赛内容涉及 “逆向分析,加密解密,数字取证,网络协议,WEB安全”5个方向,次日是网络攻防实战比赛。首日比赛题目,同学们可以登录 http://ctf.360.cn/login/?dst 网址查看;解题思路上线时间从2014年6月30日开始至2014年7月28日结束,内容将在大赛官网—大赛题目中每周公布一个方向的题目解析,具体公布排期如下:

    预赛题目解析发布时间 题目方向
    2014年6月30日 逆向分析
    2014年7月7日 加密解密
    2014年7月14日 数字取证
    2014年7月21日 网络协议
    2014年7月28日 WEB安全
    • WEB安全方向解析 2014 . 7 . 28

      出题专家:Bob

      出题:第一题

      专家介绍:360网络安全攻防实验室web安全顾问,精通PHP\JSP代码审计,善于研究最新web攻防技术

      出题专家:Ycong

      出题:第二题

      专家介绍:360网络安全攻防实验室web安全顾问,国内三叶草组织核心成员之一

      出题专家:Secroot

      出题:第三题、第四题、第五题

      专家介绍:360网络安全攻防实验室资深安全顾问,精通linux系统web架构

      WEB安全第一题

      解题攻略:

      验证码设计bug,抓取发送验证码链接,然后查看response发现验证码在response里。打开题目链接发现是注册的界面,邮箱固定为360-question@360.cn

      选手设置好本地代理,用burp抓包。点击发送验证码然后抓包,发送到repeater里。点击repeater里的Go,查看response即可发现验证码,输入验证码后提交即可得到key。

      WEB安全第二题

      解题攻略:

      问/data/mysql_error_trace.inc,在日志中找到后台登陆地址/miaomiaomiaomiaoaichiyu/login.htm,admin/admin 登陆,或分析源文件js代码 得到通关密钥。通关密钥为:goodjobboy!

      WEB安全第三题

      解题攻略:

      进入做题界面发现是求解bob的密钥,然后下面有seek和geek两个超链接,点击seek:

      Seek的hex值就是7365656b,那么我们把7365656b改为bob的hex值626f62,打开:

      是一个超链接,打开:

      Rewrite,php开发者都知道是htaccess,打开101.226.10.39:8080/bob/include?page=.htaccess:

      判断来源是http://360.cn,我们加上来源访问http://101.226.10.39:8080/bob/include?page=bob.php

      WEB安全第四题

      选手通过构造< a>标签,执行跳转js,发现仅提交一个href会提示:

      href里内容被清空了,所以我们构造两个href,形式类似于< a href=”跳转url”;href=”任意url”;/>即可绕过。

      以下的跳转链接是可行的:

      < a href="javascript:window.location.href='http://ctf.360.cn:8080/location/success';" href="任意url">xss

      其中javascript里跳转脚本还可以是:

      1.javascript:window.location.href=

      2.javascript:window.history.back(-1);

      3.javascript:window.navigate("xx.jsp");| IE

      4.javascript:self.location=

      5.javascript:top.location=

      WEB安全第五题

      解题攻略:

      首先选手需要根据file参数读取nginx.conf配置文件,&file=../../../../../etc/nginx.conf:

      再构造以下链接即可得到通关key:

      &path=/news/%0d%0aX-Accel-Redirect:%20/secret/flag

      d1f2605cf396de867ba1582f113cb951

      >>展开查看更多<<>>收起更多<<
    • 网络与协议方向解析 2014 . 7 . 21

      出题专家:Paddy.liu

      专家介绍:360网络安全攻防实验室资深安全顾问,CCIE认证专家,江苏省通管局受聘安全专家,国内首例WLAN高危漏洞贡献者

      网络协议第一题

      解题攻略:

      1.在浏览器地址栏输入“about:config”

      2.新建字符串“general.useragent.override”

      3.输入伪装的UserAgent值

      伪装成iPhone的Safari浏览器输入:

      Mozilla/5.0 (iPhone6; U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobile/1A543 Safari/419.3

      网络协议第二题

      解题攻略:

      通过配置文件可以看到NTP的认证密码。044B0A151C3545430C,通过破解可以得到明文为passtime:

      将数据包打开,通过分析NTP协议可判断时间同步服务器的IP为5.5.5.6

      将passtime和5.5.5.6进行MD5加密。得到通关密码:

      网络协议第三题

      解题攻略:

      三台路由器运行了OSPF协议,并启用简单认证。

      OSPF分析发现认证不一样。

      5468af3216bb19dc2cb502da02d1ffd9

      网络协议第四题

      通关密钥为:admin!@#4

      网络协议第五题

      解题攻略:

      1.通过图片可得知ID卡UID=6D38C81D

      2.将图片文件后缀.jpg改为.rar得到Dump文件

      3.通过软件分析得出:UID=7D73D812 修改为图片所显示的UID。

      4.14扇区可以看到门禁卡的有效日期为140504。

      密码:D20F8160D3C324E649792ED77C7A20DD

      >>展开查看更多<<>>收起更多<<
    • 数字取证方向解析 2014 . 7 . 14

      出题专家:Mickey

      出题:第一题、第二题、第四题、第五题

      专家介绍:360网络安全攻防实验室资深安全顾问,国内insight-labs组织核心成员之一

       

      出题专家:Ycong

      出题:第三题

      专家介绍:360网络安全攻防实验室web安全顾问,国内三叶草组织核心成员之一

      数字取证第一题

      解题攻略:

      下载回pcap包,用wireshark打开,输入过滤语句http.request.method == POST

      看到filename="90940a30b2a490fb96c611282c721b8e"

      则KEY为90940a30b2a490fb96c611282c721b8e

      数字取证第二题

      解题攻略:

      下载回来zip文件,解压出docx文件用7ZIP解压pngdecode.docx在\pngdecode\word\media文件夹中看到image2.jpg里面的内容,就是key了通关密钥为 360HA360

      数字取证第三题

      解题攻略:

      下载破损的图片后,与http://weibo.com/u/3957583411循环异或,还原图片,记事本打开,得到通关密钥。通关密为:exclusiveOR233333

      数字取证第四题

      解题攻略:

      下载文件回来,是个bin文件,用binwalk分析,解压

      在/fmk/rootfs/home/dlink下就能看到key了

      通关密钥为:6000953FB85D361345DE

      数字取证第五题

      解题攻略:

      下载回来解压,是个APK包使用apktool解压apk文件,然后dex2jar反编译出class文件最后可以找到短信网关地址http://andro1ds.com

      通关密钥为:http://andro1ds.com

       

      >>展开查看更多<<>>收起更多<<
    • 加密解密方向解析 2014 . 7 . 7

      出题专家:Bob

      出题:第一题、第三题

      专家介绍:360网络安全攻防实验室web安全顾问,精通PHP\JSP代码审计,善于研究最新web攻防技术

       

      出题专家:Ycong

      出题:第二题

      专家介绍:360网络安全攻防实验室web安全顾问,国内三叶草组织核心成员之一

       

      出题专家:Rem4x

      出题:第四题、第五题

      专家介绍:360网络安全攻防实验室资深安全顾问,国内知名安全社区T00ls.net创始人之一

      加密解密第一题

      解题攻略:

      这道题目思路来源于之前比较流行的某款网马生成器,变量NanylmrgurXrl是某段js代码根据算法函数Xrlzrgubq()加密后的结果。选手调用Xrlzrgubq()函数即可将NanylmrgurXrl解出来。考察选手的js代码的阅读和动手能力。

      首先将script标签中的内容拷贝到txt里,然后将function里内容拷贝出来放到script之间,然后将最后的nccy2vf(LbhT0gvg);换成alert(LbhT0gvg);保存为html,点击即可看到解密后的代码,分析代码得知key在key360目录下,打开key360目录后查看源码,发现rot13加密后的字符串,解密即可。

      加密解密第二题

      解题攻略:

      将图片pass.gif下载后,后缀名改为rar,解压得到pass.txt 破解NTLM密文,得到通关密钥。

      加密解密第三题

      解题攻略:

      打开题目链接后发现是一堆二进制。首先选手需要写个二进制转16进制的脚本,然后winhex打开后发现是压缩文件,再另存为rar或者zip。打开zip文件发现是360图标的jpg,拖到txt里即可发现base64加密后的key,两次base64解密即可。

      加密解密第四题

      解题攻略:

      1.根据文字提示与图片搜索,得到古典算法 维尼吉亚密码

      2.维尼吉亚密码可以理解为一个二维数组的映射,我们把维尼吉亚密码表想象为一个矩阵A[x,y]。

      3.根据测试数据,我们可以得出我们修改后的映射关系为 A[x,y],y=3i+1,i为字符的位置

      4.根据导出的映射关系结合通关信息推导出明文。

      加密解密第五题

      解题攻略:

      1.选手需要下载Android SDK,加载启动题目提供的avd.zip中的Android虚拟设备(avd),该AVD对应的SDK是Android4.0。

      2.通过adb shell下载九宫格锁屏密码的密钥文件,密钥文件文件默认位置/data/system/gesture.keyadb pull /data/system/gesture.key gesture.key

      3.gesture.key密钥文件解密方法

      九宫格个点分别对应于0-8这9个数字,然后将连接的路径转换为这9个数字,并按9个数字的16进制对其进行SHA1加密存储为gesture.key。

      如按顺序从0到8的九位原始密码是

      0    1    2

      3    4    5

      6    7    8

      通过SHA1算法对原始密码000102050403060708进行sha1加密后得到密文是“333d9f31c209ce1217bc165c5baa7307b06bbf87”

      安卓九宫格默认得有 4个数的密码:

      4个数的密码可能个数为9*8*7*6=3024

      5个数的密码可能个数为9*8*7*6*5=15120

      6个数的密码可能个数为9*8*7*6*5*4=60480

      7个数的密码可能个数为9*8*7*6*5*4*3=181440

      8个数的密码可能个数为9*8*7*6*5*3*2*1=362880

      9个数的密码可能个数为9*8*7*6*5*4*3*2*1=362880

      一共有985824个可能的密码。

      选手可以自己写程序用sha1算法加密出这985824个密码的sha1密文,然后对gesture.key中的sha1密文进行碰撞得到正确密码。

      答案:

      gesture.key密文是246a7b3b3bddc73c84d534c4d985d09d0037ae3f

      原始密码是010403000205080706

      对应九宫格的划锁顺序为

      4    1    5

      3    2    6

      9    8    7

      >>展开查看更多<<>>收起更多<<
    • 逆向分析方向解析
      2014 . 6 . 30

      出题专家:Bear

      专家介绍:360核心安全部门资深安全顾问,精通病毒分析、逆向工程

      逆向分析第一题

      解题攻略:

      已限定为用户名为:strawberry

      分析该程序算法,得出该用户名所对应的Key

      正确答案:K$q*a_+@Xt

      逆向分析第二题

      解题攻略:

      已在压缩包中给定了一个用ReverseMe.exe加密过后的文件:密文.db分析ReverseMe.exe的算法,写出解密算法,解密该文件得到Key。该Exe里有一个bug,导致exe无法运行;你有两种方法得到该Key:

      1.找到bug,patch掉之后,运行两次该程序即可解密文件得到key;

      2.老老实实的逆这个简单的算法,写出一个解密程序,解密。

      正确答案:4A5B8DE6F7D3B6F5

      逆向分析第三题

      解题攻略:

      这是一个被感染型病毒感染的可执行文件,试着修复该EXE程序,得到程序中的KEY。

      答案:E8B4AFE8D9F4D2E5

      逆向分析第四题

      解题攻略:

      压缩包中给定的这张图中含有答案KEY,而加密该图片的程序也在该压缩包中,逆向该EXE,提取其中的KEY。

      答案:B0ACD1BDA3FD1CD6

      逆向分析第五题

      解题攻略:

      本道题目中的MFC_ASM.exe是一个有漏洞的可执行程序:它会去读取服务器上的一段包含shellcode的文件Exploit.html。但是,该Exploit.html文件的shellcode并不能直接执行。分析MFC_ASM.exe引发漏洞的代码片段,并修改Exploit.html文件中的shellcode布局,以便让MFC_ASM.exe正常执行,以便得到KEY。

      先搭建该EXE的执行环境:

      1.在本地安装appserv[如果不知道appserv是啥,请自行so.com一下],配置HTTP端口为80

      2.将您修改后的Exploit.html以及压缩包中的shell.dat复制到www目录下

      3.运行MFC_ASM.exe,如果您成功修复了该Exploit.html,会弹出key,否则,崩溃

      通关密钥:6AC7DE29BADEFC72

      >>展开查看更多<<>>收起更多<<

    Q1.什么是第二届360杯全国大学生信息安全技术大赛?

    第二届360杯全国大学生信息安全技术大赛是由奇虎360与网络安全应急技术国家工程实验室共同主办,由吉林大学、西安电子科技大学、重庆邮电大学、福州大学、杭州电子科技大学、北京邮电大学、华中科技大学7所大学承办的面向全国范围的全国大学生信息安全技术大赛。

    Q2.举办第二届360杯全国信息安全技术大赛的目的是什么?

    本次大赛的目的是致力于帮助更多在校大学生发掘网络安全方面的兴趣、提高网络安全意识、增强网络攻防实战能力。同时借此机会挖掘和培养信息安全方面的高素质人才,为高校安全人才提供到全球顶尖安全公司实习、工作的绿色通道机会。

    Q3.第二届360杯全国大学生信息安全技术大赛如何报名?

    第二届360杯全国信息安全技术大赛均由7大赛区负责高校发布邀请,受邀的团队可由领队(教师)带队参加竞赛。

    Q4.第二届360杯全国大学生信息安全技术大赛对参赛者的要求是什么?

    参赛者主体为对信息安全有着浓厚兴趣的在校大学生组队参加,每支团队3人,每队可选一名领队(教师)。

    Q5.第二届360杯全国大学生信息安全大赛题目类型与难度如何?

    本次大赛可能涉及到Web安全、网络安全、客户端安全、加密破解、信息隐藏、编程开发等常用攻防手段。无需你拥有超一流的信息安全技术,但需要你掌握信息安全技术相关的基础知识。最重要的需要你对安全方向有浓厚兴趣,希望通过此次大赛,同学们可以学习更多的安全知识、实战操作技巧,并享受到安全攻防的乐趣。
    大赛题目由360多名不同领域安全专家共同拟定,内容丰富有趣,欢迎对互联网安全有着浓厚兴趣的你前来挑战!