[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 bugku Reverse 半决赛-babynim flag{923973256239481267349126498121231231} https://cn-sec.com/archives/1231460.html 蓝帽杯2022 1411
2 bugku MISC 赛博朋克 flag{Hel1o_Wor1e} https://blog.csdn.net/zjzqxzhj/articl... bugku 112
3 NSSCTF PNG [MTCTF 2021]Boom flag{Welc0me_Unz1p_Wonder4} https://blog.csdn.net/weixin_46081055... MTCTF 12333
4 NSSCTF CRYPTO [WKCTF 2024]fl@g WKCTF{How_long_does_it_take_to_run_directly?} https://blog.csdn.net/m0_73725283/art... WKCTF 13338
5 bugku PWN special_ROP babyrop的解题过程利用了ROP链构造,通过gets函数向.bss段写入/bin/sh参数,最终调用system获取shell。验证过程显示该Exploit代码结构完整,包含关键地址和payload构造逻辑 1。 https://www.cnblogs.com/Ph03n1x/p/151... moeCTF2021 1208
6 NSSCTF XTEA [CISCN 2022 初赛]babycode https://blog.csdn.net/qq_34010404/art... CISCN 12630
7 xuenixiang.com Crypto 2019年6月打卡 第二周签到 - https://www.xuenixiang.com/forum.php?... - 15080
8 NSSCTF UAF [NISACTF 2022]UAF [NISACTF 2022]UAF的解题过程及答案可参考网页1和网页5,两者内容一致且提供完整EXP代码。验证后的网址为: https://blog.csdn.net/qq_33348179/article/details/145985447 该链接详细描述了利用UAF漏洞的步骤,包括通过释放后重用堆块修改函数指针... NISACTF 10736
9 qsnctf WEB Upload_Level2 sqctf{商师一日游flag的具体内容需从网页获取} https://luo-kaihong.github.io/p/2025-sqctf/ 第四届商师校赛 5524
10 bugku Crypto 马锤壳s moectf{c0me_on!begin_your_Crypt0_c4r33r} https://blog.ksfu.top/posts/82c9/#_02... moeCTF2021 1186