[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | BUUCTF | Reverse | [NewStarCTF 公开赛赛道]ur_so_naive | flag{begin_and_end_re_and_you} | https://www.cnblogs.com/Only-xiaoxiao... | NewStarCTF 公开赛赛道 | 7265 |
| 2 | BUUCTF | Crypto | [NewStarCTF 2023 公开赛道]滴啤 | flag{cd5ff82d-989c-4fbf-9543-3f98ab567546} | https://blog.csdn.net/qq_73643549/art... | NewStarCTF 2023 公开赛道 | 7153 |
| 3 | BUUCTF | Web | [CISCN2019 总决赛 Day1 Web3]Flask Message Board | 题目的答案 | https://blog.csdn.net/NYG694/article/... | CISCN2019 总决赛 Day1 Web3 | 6115 |
| 4 | ctfshow | _新手必刷_菜狗杯 | 无一幸免_FIXED | ctfshow{0ffe7319-b454-455d-bdae-fbbad7a7521a} | https://www.cnblogs.com/hithub/p/1692... | - | 4771 |
| 5 | NSSCTF | Phar反序列化 | [NSSRound#4 SWPU]1zweb | 无 | https://blog.csdn.net/m0_70819573/art... | NSSRound#4 | 10570 |
| 6 | NSSCTF | MISC | [SCTF 2021]in_the_vaporwaves | SCTFDES1R3_DRIVES_INT0_VAPORW@VES | https://blog.csdn.net/2402_87221233/a... | SCTF | 12382 |
| 7 | BUUCTF | Pwn | [DASCTF X CBCTF 2022九月挑战赛]appetizer | 无 | https://www.cnblogs.com/ZIKH26/articl... | DASCTF X CBCTF 2022九月挑战赛 | 6355 |
| 8 | NSSCTF | MISC | [SWPUCTF 2023 秋季新生赛]奇妙的探索之旅 | NSSCTF{a992a93f-d22c-45e8-b125-04a6cdb8f35a} | https://blog.csdn.net/m0_63641882/art... | SWPUCTF | 11795 |
| 9 | NSSCTF | MISC | [AFCTF 2021]fake | 无 | https://blog.csdn.net/m0_51078229/art... | AFCTF | 12258 |
| 10 | ctfshow | WEB入门.java | web294 | web294的答案在CTFshow题目中通常是指一个Struts2漏洞利用的payload,用于执行系统命令并获取环境变量中的flag 2 3。网页上提供的直接解题链接为 https://blog.csdn.net/qq_52579508/article/details/142067192(即 2),其中详细记录了S2-007漏洞的利用过程和具体payload 2。另一个可验证的解题过程网页是 https://blog.csdn.net/uuzeray/article/details/136126951(即 3),它列出了从web279到web300的系列题目答案,包括web284的S2-012漏洞利用payload 3。经复核,这两个网页都真实记录了CTFshow Java题目的完整解题过程和最终答案 2 3。请注意,题目具体的flag值是动态的,但解题方法一致。因此,综合确认后的答案为: 使用S2-007漏洞payload(如:' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('env').getInputStream())) + ')执行命令获取flag | https://blog.csdn.net/qq_52579508/art... | java | 3585 |
随机显示1 到 10 条,共 14627 条