[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | CTFHUB | 工业控制(ICS) | 异常的工程文件 | flag{854P_l5q2_9Y4a_30Yw} | https://writeup.ctfhub.com/Challenge/... | 之江杯 | 9735 |
| 2 | BUUCTF | Misc | qr | flag{vjpw_wnoei} | https://blog.csdn.net/Shuras1223/arti... | - | 8547 |
| 3 | xuenixiang.com | Misc | 迟来的签到题 | - | https://www.xuenixiang.com/forum.php?... | BugKu旧平台题库 | 15207 |
| 4 | 春秋云境 | WEB | CVE-2017-15715 | 无 | https://blog.csdn.net/weixin_67832625... | 春秋云境 | 14758 |
| 5 | NSSCTF | Python | [HUBUCTF 2022 新生赛]ezPython | NSSCTF{fd78ee3399dd6a3c1d0b637fdca0c075} | https://www.cnblogs.com/Zer0o/p/17712963.html | HUBUCTF | 10545 |
| 6 | bugku | WEB | 网站被黑 | flag{hack_bug_ku035} | https://blog.csdn.net/weixin_44740377... | bugku | 122 |
| 7 | BUUCTF | Misc | [DASCTF Oct X 吉林工师 欢迎来到魔法世界~]英语不好的魔法少女 | DASCTF{4e8a6edd-912f-4ee3-a39d-86dd568f9901} | https://blog.csdn.net/weixin_44088994... | DASCTF Oct X 吉林工师 欢迎来到魔法世界~ | 6301 |
| 8 | cyberstrikelab | 反序列化漏洞 | CVE-2017-7504 | CVE-2017-7504是JBoss AS 4.x及之前版本中存在的反序列化漏洞,攻击者可通过特制序列化数据在目标系统执行任意代码 1 3。验证步骤包括:1. 搭建漏洞环境(如通过Docker+Vulhub);2. 使用工具(如JavaDeserH2HC或ysoserial.jar)生成恶意Payload;3. 通过HTTP POST请求发送Payload至/jbossmq-httpil/HTTPServerILServlet接口触发漏洞 2 5。 验证后的网址:https://cn-sec.com/archives/3466668.html | https://www.cnblogs.com/Found404/p/14... | cyberstrikelab | 16991 |
| 9 | bugku | Reverse | garfield-mondays | 无 | https://blog.csdn.net/wmr66/article/d... | TJCTF2024 | 2693 |
| 10 | NSSCTF | RCE | [UUCTF 2022 新生赛]ezrce | NSSCTF{This_IS_s0_easy_RCE} | https://www.cnblogs.com/bkofyZ/p/1759... | UUCTF | 10940 |