[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 bugku WEB PPP https://blog.csdn.net/m0_64348326/art... 陕西省大学生2023 1692
2 bugku Crypto Office Secrets https://ctf.zeyu2001.com/2021/umdctf-... UMDCTF2021 883
3 NSSCTF MISC [GHCTF 2024 新生赛]JPEG是怎样炼成的 flag{ZigZag_is_4_fun!} https://astronomia001.github.io/2024/... GHCTF 13584
4 春秋云境 WEB CVE-2010-1870 春秋云境靶场中关于CVE-2010-1870(S2-005)的解题过程涉及利用Struts2框架的远程代码执行漏洞,通过构造特定Payload实现命令执行。验证后的完整直接访问链接为: https://github.com/superlink996/chunqiuyunjingbachang 该链接中的页面明确提及了CVE-2010-1870漏洞的利用场景,并结合... 春秋云境 14550
5 BUUCTF Web [Zer0pts2020]phpNantokaAdmin [Zer0pts2020]phpNantokaAdmin的解题核心在于利用SQLite的CREATE TABLE ... AS SELECT注入特性。通过构造table_name=[aaa]as select [flag_2a2d04c3][&columns[name]=]from flag_bf1811da,利用SQLite列名解析漏洞(空格后字符被忽略)和AS SELECT语句直接提取flag表数据 1 2。验证网址为BUUCTF官方题目复现链接:https://buuoj.cn/challenges https://buuoj.cn/challenges Zer0pts2020 7765
6 XCTF Pwn 1000levevls 1000levevls的解题核心是利用vsyscall固定地址滑过栈并触发one-gadget,关键步骤包括:1)通过hint函数将system地址写入栈;2)构造0x38字节填充+p64(vsyscall)*3的payload覆盖返回地址;3)通过99次正确计算后发送payload触发漏洞 2 3 ... XCTF 9152
7 NSSCTF 反序列化 [LitCTF 2024]SAS - Serializing Authentication LitCTF{S45_A_S1Mpl3_R3v_Chall3nge} https://blog.csdn.net/Nanian233/artic... LitCTF 10826
8 XCTF MISC red_green flag{134699ac9d6ac98b} https://www.cnblogs.com/ra1nbow/artic... - 8986
9 bugku Crypto chronophobia Chronophobia的解题过程和答案可在Mystiz的博客中找到,该博客详细记录了idekCTF 2022中三道密码学题目的解法,包括Chronophobia。根据网页56的内容,作者明确提到解决了Chronophobia(5 solves)并提供了技术分析。通过访问其提供的完整URL,可验证解题步骤的真实性。 答案 验证后的网址 idekCTF 2022 Chronophobia... idekCTF2022 2737
10 ctfshow WEB入门.权限维持 web670 https://blog.csdn.net/Jayjay___/artic... 权限维持 4261