[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 qsnctf MISC 签到 ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ== ... - 5373
2 NSSCTF Reverse [TQLCTF 2022]trivm-obf TQLCTF{see_you_in_galaxy} https://c10udlnk.top/p/wpFor-2022TQLCTF/ TQLCTF 13911
3 BUUCTF Real [Jboss]CVE-2017-12149 Jboss 反序列化漏洞(CVE-2017-12149)的漏洞原理是 JBoss HttpInvoker 组件的 ReadOnlyAccessFilter 过滤器未对反序列化数据进行安全检查,导致攻击者可通过构造恶意序列化数据执行任意代码 1 4。修复方案包括:1. 修改 http-invoker.sar/invoker.war/WEB-INF/web.xml 的安全约束,添加 <url-pattern>/*</url-pattern> 限制访问 1;2. 删除不必要的 http-invoker.sar 组件 1;3. 升级至 JBoss 7.x 版本 1 4。验证利用可通过 ysoserial 生成 payload 并使用 curl 发送至 /invoker/readonly 路径实现反弹 shell 4 6。 https://www.cnblogs.com/Oran9e/p/7897102.html Jboss 6953
4 NSSCTF Crypto [HXPCTF 2021]infinity FLAG{lower-its-a-bird-its-a-plane-no-its-superposition!} https://priv.pub/posts/hxp-ctf-2021/ HXPCTF 13887
5 bugku Crypto ecc wmctf{a+b+c} https://imp.ress.me/blog/2022-08-22/w... WMCTF2022 2250
6 NSSCTF CRYPTO [JQCTF 2024 final]s1gn@tur3 https://www.blog.st4rr.top/posts/c9f9... JQCTF 13162
7 bugku Reverse Painting Windows UMDCTF-{Y0U_Start3D_yOuR_W1nd0wS_J0URNeY} https://ctftime.org/writeup/28899 UMDCTF2021 858
8 ctfshow CRYPTO.七夕杯 一生所爱 flag{ctf.show} https://www.cnblogs.com/mumuhhh/p/178... 七夕杯 4674
9 NSSCTF VM [GKCTF 2020]EzMachine https://blog.csdn.net/weixin_45055269... GKCTF 12381
10 vulfocus WEB nexus 命令执行 (CVE-2020-10204) https://blog.csdn.net/qq_48985780/art... - 16814