[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 xuenixiang.com Web GitHack - https://www.xuenixiang.com/forum.php?... xuenixiang_2021 15547
2 ctfshow WEB入门.sql注入 web215 ctfshow{a3872d25-98b9-4aac-99f8-b55023ca6b45} https://blog.csdn.net/Myon5/article/d... sql注入 3504
3 BUUCTF Reverse [FlareOn6]Snake flag{NARPAS-SWORD@FLARE-ON.COM} https://blog.csdn.net/m0_73644864/art... FlareOn6 6679
4 bugku PWN broken_machine broken_machine题目的非预期解法通过signal异常处理绕过沙箱,利用_dl_fini执行execve("/bin/sh\x00", 0, 0)实现RCE。验证过程包含checksec保护分析、mmap地址冲突触发SIGSEGV信号、以及exp代码验证。 答案 https://staticccccccc.github.io/2024/... miniLCTF2023 1327
5 NSSCTF WEB [极客大挑战 2021]easyGO SYC{G0_1s_ve7y_f4n_f0r_m3_4nd_u} https://blog.csdn.net/cosmoslin/artic... 极客大挑战 13363
6 qsnctf CRYPTO 失落矿洞中的密码 SQCTF{maketysecgreat} https://blog.csdn.net/2301_80284843/a... 第四届商师校赛 5477
7 封神台 WEB ex~(考点:页面有个超链接) - https://bbs.zkaq.cn/t/6183.html - 14905
8 NSSCTF 素数分解 [HNCTF 2022 Week1]baby_rsa NSSCTF{Welc0m3_t0_7h3_RSA_w0r1d} https://blog.csdn.net/ming20211016/ar... HNCTF 10750
9 BUUCTF Real [struts2]s2-048 Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的struts2-showcase演示环境存在远程代码执行漏洞 1 2 3。漏洞编号为CVE-2017-9791(S2-048),攻击者可通过构造恶意字段值,利用ActionMessage类的getText函数执行OGNL表达式,实现远程命令执行 1 4。 https://cn-sec.com/archives/1052781.html struts2 7458
10 NSSCTF ECC [巅峰极客 2022]point-power https://blog.csdn.net/weixin_51122085... 巅峰极客 11484