[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 CTFHUB Web EasyCleanup flag{8b39ace789479585ae8b1e16c113161a} https://blog.csdn.net/justruofeng/art... 第五空间智能安全大赛 9728
2 bugku Crypto u-235 B https://www.1010jiajiao.com/gzhx/shit... TJCTF2024 2684
3 xuenixiang.com Web northern-china-day1-web1 - https://www.xuenixiang.com/forum.php?... 全国大学生信息安全大赛ciscn_2019 15377
4 ctfshow WEB入门.java web294 web294的答案在CTFshow题目中通常是指一个Struts2漏洞利用的payload,用于执行系统命令并获取环境变量中的flag 2 3。网页上提供的直接解题链接为 https://blog.csdn.net/qq_52579508/article/details/142067192(即 2),其中详细记录了S2-007漏洞的利用过程和具体payload 2。另一个可验证的解题过程网页是 https://blog.csdn.net/uuzeray/article/details/136126951(即 3),它列出了从web279到web300的系列题目答案,包括web284的S2-012漏洞利用payload 3。经复核,这两个网页都真实记录了CTFshow Java题目的完整解题过程和最终答案 2 3。请注意,题目具体的flag值是动态的,但解题方法一致。因此,综合确认后的答案为: 使用S2-007漏洞payload(如:' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('env').getInputStream())) + ')执行命令获取flag https://blog.csdn.net/qq_52579508/art... java 3585
5 CTFHUB Reverse webassembly flag{1c15908d00762edf4a0dd7ebbabe68bb} ... 强网杯 10268
6 NSSCTF CVE [广东强网杯 2021 个人组]找到攻击痕迹 ACDF https://lanvnal.com/2021/10/12/2021-g... 广东强网杯 12684
7 cyberstrikelab 目录遍历漏洞 CVE-2018-3760 验证后的网址 CVE-2018-3760漏洞利用成功读取/etc/pass... cyberstrikelab 16980
8 NSSCTF JSP [GDOUCTF 2023]babylua flag{He11o_Lua!!!} https://www.cnblogs.com/Sone070805/p/... GDOUCTF 11583
9 bugku Reverse wrong signal DUCTF{zzz_z3_t0_3sc4p3_th3_s1gn4l_zzz} https://trebledj.me/posts/ductf-2023-... DownUnderCTF2023 2651
10 bugku Reverse Take the maze zsctf{07154=518?9i<5=6!&!v$#%.Docupa} https://www.freesion.com/article/4026395810/ bugku 2846