[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | qsnctf | MISC | 签到 | ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ== | ... | - | 5373 |
| 2 | NSSCTF | Reverse | [TQLCTF 2022]trivm-obf | TQLCTF{see_you_in_galaxy} | https://c10udlnk.top/p/wpFor-2022TQLCTF/ | TQLCTF | 13911 |
| 3 | BUUCTF | Real | [Jboss]CVE-2017-12149 | Jboss 反序列化漏洞(CVE-2017-12149)的漏洞原理是 JBoss HttpInvoker 组件的 ReadOnlyAccessFilter 过滤器未对反序列化数据进行安全检查,导致攻击者可通过构造恶意序列化数据执行任意代码 1 4。修复方案包括:1. 修改 http-invoker.sar/invoker.war/WEB-INF/web.xml 的安全约束,添加 <url-pattern>/*</url-pattern> 限制访问 1;2. 删除不必要的 http-invoker.sar 组件 1;3. 升级至 JBoss 7.x 版本 1 4。验证利用可通过 ysoserial 生成 payload 并使用 curl 发送至 /invoker/readonly 路径实现反弹 shell 4 6。 | https://www.cnblogs.com/Oran9e/p/7897102.html | Jboss | 6953 |
| 4 | NSSCTF | Crypto | [HXPCTF 2021]infinity | FLAG{lower-its-a-bird-its-a-plane-no-its-superposition!} | https://priv.pub/posts/hxp-ctf-2021/ | HXPCTF | 13887 |
| 5 | bugku | Crypto | ecc | wmctf{a+b+c} | https://imp.ress.me/blog/2022-08-22/w... | WMCTF2022 | 2250 |
| 6 | NSSCTF | CRYPTO | [JQCTF 2024 final]s1gn@tur3 | 无 | https://www.blog.st4rr.top/posts/c9f9... | JQCTF | 13162 |
| 7 | bugku | Reverse | Painting Windows | UMDCTF-{Y0U_Start3D_yOuR_W1nd0wS_J0URNeY} | https://ctftime.org/writeup/28899 | UMDCTF2021 | 858 |
| 8 | ctfshow | CRYPTO.七夕杯 | 一生所爱 | flag{ctf.show} | https://www.cnblogs.com/mumuhhh/p/178... | 七夕杯 | 4674 |
| 9 | NSSCTF | VM | [GKCTF 2020]EzMachine | 无 | https://blog.csdn.net/weixin_45055269... | GKCTF | 12381 |
| 10 | vulfocus | WEB | nexus 命令执行 (CVE-2020-10204) | 无 | https://blog.csdn.net/qq_48985780/art... | - | 16814 |