[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | bugku | Reverse | 半决赛-babynim | flag{923973256239481267349126498121231231} | https://cn-sec.com/archives/1231460.html | 蓝帽杯2022 | 1411 |
| 2 | bugku | MISC | 赛博朋克 | flag{Hel1o_Wor1e} | https://blog.csdn.net/zjzqxzhj/articl... | bugku | 112 |
| 3 | NSSCTF | PNG | [MTCTF 2021]Boom | flag{Welc0me_Unz1p_Wonder4} | https://blog.csdn.net/weixin_46081055... | MTCTF | 12333 |
| 4 | NSSCTF | CRYPTO | [WKCTF 2024]fl@g | WKCTF{How_long_does_it_take_to_run_directly?} | https://blog.csdn.net/m0_73725283/art... | WKCTF | 13338 |
| 5 | bugku | PWN | special_ROP | babyrop的解题过程利用了ROP链构造,通过gets函数向.bss段写入/bin/sh参数,最终调用system获取shell。验证过程显示该Exploit代码结构完整,包含关键地址和payload构造逻辑 1。 | https://www.cnblogs.com/Ph03n1x/p/151... | moeCTF2021 | 1208 |
| 6 | NSSCTF | XTEA | [CISCN 2022 初赛]babycode | 无 | https://blog.csdn.net/qq_34010404/art... | CISCN | 12630 |
| 7 | xuenixiang.com | Crypto | 2019年6月打卡 第二周签到 | - | https://www.xuenixiang.com/forum.php?... | - | 15080 |
| 8 | NSSCTF | UAF | [NISACTF 2022]UAF | [NISACTF 2022]UAF的解题过程及答案可参考网页1和网页5,两者内容一致且提供完整EXP代码。验证后的网址为: https://blog.csdn.net/qq_33348179/article/details/145985447 | 该链接详细描述了利用UAF漏洞的步骤,包括通过释放后重用堆块修改函数指针... | NISACTF | 10736 |
| 9 | qsnctf | WEB | Upload_Level2 | sqctf{商师一日游flag的具体内容需从网页获取} | https://luo-kaihong.github.io/p/2025-sqctf/ | 第四届商师校赛 | 5524 |
| 10 | bugku | Crypto | 马锤壳s | moectf{c0me_on!begin_your_Crypt0_c4r33r} | https://blog.ksfu.top/posts/82c9/#_02... | moeCTF2021 | 1186 |