[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 CTFHUB 工业控制(ICS) 异常的工程文件 flag{854P_l5q2_9Y4a_30Yw} https://writeup.ctfhub.com/Challenge/... 之江杯 9735
2 BUUCTF Misc qr flag{vjpw_wnoei} https://blog.csdn.net/Shuras1223/arti... - 8547
3 xuenixiang.com Misc 迟来的签到题 - https://www.xuenixiang.com/forum.php?... BugKu旧平台题库 15207
4 春秋云境 WEB CVE-2017-15715 https://blog.csdn.net/weixin_67832625... 春秋云境 14758
5 NSSCTF Python [HUBUCTF 2022 新生赛]ezPython NSSCTF{fd78ee3399dd6a3c1d0b637fdca0c075} https://www.cnblogs.com/Zer0o/p/17712963.html HUBUCTF 10545
6 bugku WEB 网站被黑 flag{hack_bug_ku035} https://blog.csdn.net/weixin_44740377... bugku 122
7 BUUCTF Misc [DASCTF Oct X 吉林工师 欢迎来到魔法世界~]英语不好的魔法少女 DASCTF{4e8a6edd-912f-4ee3-a39d-86dd568f9901} https://blog.csdn.net/weixin_44088994... DASCTF Oct X 吉林工师 欢迎来到魔法世界~ 6301
8 cyberstrikelab 反序列化漏洞 CVE-2017-7504 CVE-2017-7504是JBoss AS 4.x及之前版本中存在的反序列化漏洞,攻击者可通过特制序列化数据在目标系统执行任意代码 1 3。验证步骤包括:1. 搭建漏洞环境(如通过Docker+Vulhub);2. 使用工具(如JavaDeserH2HC或ysoserial.jar)生成恶意Payload;3. 通过HTTP POST请求发送Payload至/jbossmq-httpil/HTTPServerILServlet接口触发漏洞 2 5。 验证后的网址:https://cn-sec.com/archives/3466668.html https://www.cnblogs.com/Found404/p/14... cyberstrikelab 16991
9 bugku Reverse garfield-mondays https://blog.csdn.net/wmr66/article/d... TJCTF2024 2693
10 NSSCTF RCE [UUCTF 2022 新生赛]ezrce NSSCTF{This_IS_s0_easy_RCE} https://www.cnblogs.com/bkofyZ/p/1759... UUCTF 10940