[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | xuenixiang.com | Web | GitHack | - | https://www.xuenixiang.com/forum.php?... | xuenixiang_2021 | 15547 |
| 2 | ctfshow | WEB入门.sql注入 | web215 | ctfshow{a3872d25-98b9-4aac-99f8-b55023ca6b45} | https://blog.csdn.net/Myon5/article/d... | sql注入 | 3504 |
| 3 | BUUCTF | Reverse | [FlareOn6]Snake | flag{NARPAS-SWORD@FLARE-ON.COM} | https://blog.csdn.net/m0_73644864/art... | FlareOn6 | 6679 |
| 4 | bugku | PWN | broken_machine | broken_machine题目的非预期解法通过signal异常处理绕过沙箱,利用_dl_fini执行execve("/bin/sh\x00", 0, 0)实现RCE。验证过程包含checksec保护分析、mmap地址冲突触发SIGSEGV信号、以及exp代码验证。 答案 | https://staticccccccc.github.io/2024/... | miniLCTF2023 | 1327 |
| 5 | NSSCTF | WEB | [极客大挑战 2021]easyGO | SYC{G0_1s_ve7y_f4n_f0r_m3_4nd_u} | https://blog.csdn.net/cosmoslin/artic... | 极客大挑战 | 13363 |
| 6 | qsnctf | CRYPTO | 失落矿洞中的密码 | SQCTF{maketysecgreat} | https://blog.csdn.net/2301_80284843/a... | 第四届商师校赛 | 5477 |
| 7 | 封神台 | WEB | ex~(考点:页面有个超链接) | - | https://bbs.zkaq.cn/t/6183.html | - | 14905 |
| 8 | NSSCTF | 素数分解 | [HNCTF 2022 Week1]baby_rsa | NSSCTF{Welc0m3_t0_7h3_RSA_w0r1d} | https://blog.csdn.net/ming20211016/ar... | HNCTF | 10750 |
| 9 | BUUCTF | Real | [struts2]s2-048 | Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的struts2-showcase演示环境存在远程代码执行漏洞 1 2 3。漏洞编号为CVE-2017-9791(S2-048),攻击者可通过构造恶意字段值,利用ActionMessage类的getText函数执行OGNL表达式,实现远程命令执行 1 4。 | https://cn-sec.com/archives/1052781.html | struts2 | 7458 |
| 10 | NSSCTF | ECC | [巅峰极客 2022]point-power | 无 | https://blog.csdn.net/weixin_51122085... | 巅峰极客 | 11484 |