[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 NSSCTF CRYPTO [网鼎杯 2024 青龙组]CRYPTO02 wdflag{de605a3746fdc919} https://blog.csdn.net/qq_73252299/art... 网鼎杯 12495
2 封神台 WEB 命令执行(考点:命令执行) - https://bbs.zkaq.cn/t/6045.html - 14857
3 CTFHUB Web shrine flag{example_flag} https://www.cnblogs.com/wuhongbin/p/1... TokyoWesterns 9780
4 bugku Crypto At Home uiuctf{W3_hav3_R5A_@_h0m3} https://blog.csdn.net/weixin_52640415... UIUCTF2023 1452
5 ctfshow MISC.内部赛 问卷调查 ctfshow{套娃终有报,天道好轮回。不信抬头看,苍天饶过谁。} https://blog.csdn.net/m0_62905261/art... 内部赛 3123
6 BUUCTF Real [Jboss]CVE-2017-7504 JBoss AS 4.x及之前版本的JbossMQ实现中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞(CVE-2017-7504)。攻击者可通过发送特制的序列化数据执行任意代码。影响范围为JBoss AS 4.x及之前版本。复现步骤包括使用ysoserial生成payload(如CommonsCollections5链),通过curl向/jbossmq-httpil/HTTPServerILServlet路径发送二进制数据,成功后可反弹shell或执行命令。修复方法包括升级至JBoss AS 5.x及以上版本、禁用JMS over HTTP Invocation Layer或限制HTTPServerILServlet的访问权限 4 5。 https://blog.csdn.net/YouthBelief/art... Jboss 6954
7 ctfshow WEB入门.sql注入 web250 ctfshow{4a370dd2-476d-4cb8-af90-835fe1186271} ... sql注入 3539
8 bugku WEB go_session https://blog.csdn.net/m0_73512445/art... CISCN2023 1707
9 vulfocus WEB netflix SSRF (CVE-2020-5412) https://zhzhdoai.github.io/2020/09/01... - 16612
10 BUUCTF Real [Joomla]CVE-2017-8917 https://blog.csdn.net/weixin_45630387... Joomla 6963