[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 BUUCTF Reverse [NewStarCTF 公开赛赛道]ur_so_naive flag{begin_and_end_re_and_you} https://www.cnblogs.com/Only-xiaoxiao... NewStarCTF 公开赛赛道 7265
2 BUUCTF Crypto [NewStarCTF 2023 公开赛道]滴啤 flag{cd5ff82d-989c-4fbf-9543-3f98ab567546} https://blog.csdn.net/qq_73643549/art... NewStarCTF 2023 公开赛道 7153
3 BUUCTF Web [CISCN2019 总决赛 Day1 Web3]Flask Message Board 题目的答案 https://blog.csdn.net/NYG694/article/... CISCN2019 总决赛 Day1 Web3 6115
4 ctfshow _新手必刷_菜狗杯 无一幸免_FIXED ctfshow{0ffe7319-b454-455d-bdae-fbbad7a7521a} https://www.cnblogs.com/hithub/p/1692... - 4771
5 NSSCTF Phar反序列化 [NSSRound#4 SWPU]1zweb https://blog.csdn.net/m0_70819573/art... NSSRound#4 10570
6 NSSCTF MISC [SCTF 2021]in_the_vaporwaves SCTFDES1R3_DRIVES_INT0_VAPORW@VES https://blog.csdn.net/2402_87221233/a... SCTF 12382
7 BUUCTF Pwn [DASCTF X CBCTF 2022九月挑战赛]appetizer https://www.cnblogs.com/ZIKH26/articl... DASCTF X CBCTF 2022九月挑战赛 6355
8 NSSCTF MISC [SWPUCTF 2023 秋季新生赛]奇妙的探索之旅 NSSCTF{a992a93f-d22c-45e8-b125-04a6cdb8f35a} https://blog.csdn.net/m0_63641882/art... SWPUCTF 11795
9 NSSCTF MISC [AFCTF 2021]fake https://blog.csdn.net/m0_51078229/art... AFCTF 12258
10 ctfshow WEB入门.java web294 web294的答案在CTFshow题目中通常是指一个Struts2漏洞利用的payload,用于执行系统命令并获取环境变量中的flag 2 3。网页上提供的直接解题链接为 https://blog.csdn.net/qq_52579508/article/details/142067192(即 2),其中详细记录了S2-007漏洞的利用过程和具体payload 2。另一个可验证的解题过程网页是 https://blog.csdn.net/uuzeray/article/details/136126951(即 3),它列出了从web279到web300的系列题目答案,包括web284的S2-012漏洞利用payload 3。经复核,这两个网页都真实记录了CTFshow Java题目的完整解题过程和最终答案 2 3。请注意,题目具体的flag值是动态的,但解题方法一致。因此,综合确认后的答案为: 使用S2-007漏洞payload(如:' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('env').getInputStream())) + ')执行命令获取flag https://blog.csdn.net/qq_52579508/art... java 3585