[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | NSSCTF | CRYPTO | [网鼎杯 2024 青龙组]CRYPTO02 | wdflag{de605a3746fdc919} | https://blog.csdn.net/qq_73252299/art... | 网鼎杯 | 12495 |
| 2 | 封神台 | WEB | 命令执行(考点:命令执行) | - | https://bbs.zkaq.cn/t/6045.html | - | 14857 |
| 3 | CTFHUB | Web | shrine | flag{example_flag} | https://www.cnblogs.com/wuhongbin/p/1... | TokyoWesterns | 9780 |
| 4 | bugku | Crypto | At Home | uiuctf{W3_hav3_R5A_@_h0m3} | https://blog.csdn.net/weixin_52640415... | UIUCTF2023 | 1452 |
| 5 | ctfshow | MISC.内部赛 | 问卷调查 | ctfshow{套娃终有报,天道好轮回。不信抬头看,苍天饶过谁。} | https://blog.csdn.net/m0_62905261/art... | 内部赛 | 3123 |
| 6 | BUUCTF | Real | [Jboss]CVE-2017-7504 | JBoss AS 4.x及之前版本的JbossMQ实现中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞(CVE-2017-7504)。攻击者可通过发送特制的序列化数据执行任意代码。影响范围为JBoss AS 4.x及之前版本。复现步骤包括使用ysoserial生成payload(如CommonsCollections5链),通过curl向/jbossmq-httpil/HTTPServerILServlet路径发送二进制数据,成功后可反弹shell或执行命令。修复方法包括升级至JBoss AS 5.x及以上版本、禁用JMS over HTTP Invocation Layer或限制HTTPServerILServlet的访问权限 4 5。 | https://blog.csdn.net/YouthBelief/art... | Jboss | 6954 |
| 7 | ctfshow | WEB入门.sql注入 | web250 | ctfshow{4a370dd2-476d-4cb8-af90-835fe1186271} | ... | sql注入 | 3539 |
| 8 | bugku | WEB | go_session | 无 | https://blog.csdn.net/m0_73512445/art... | CISCN2023 | 1707 |
| 9 | vulfocus | WEB | netflix SSRF (CVE-2020-5412) | 无 | https://zhzhdoai.github.io/2020/09/01... | - | 16612 |
| 10 | BUUCTF | Real | [Joomla]CVE-2017-8917 | 无 | https://blog.csdn.net/weixin_45630387... | Joomla | 6963 |