[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 NSSCTF 填充攻击 [NJCTF 2017]Be admin 利用padding oracle attack构造密文和token实现身份伪造 https://github.com/CoCoCoCoCoColi/njc... NJCTF 12752
2 bugku Crypto 1337crypt v2 DUCTF{mantissa_in_crypto??_ https://blog.y011d4.com/20210926-duct... DownUnderCTF2021 2609
3 NSSCTF RCE [UUCTF 2022 新生赛]backdoor NSSCTF{ab40ec1d-0dfc-457e-b083-092b74750088} https://blog.csdn.net/lzx13290757580/... UUCTF 11492
4 bugku Forensics verboten vergeben{4C530001090312109353&0:2024-02-16-12-01-57} https://blog.bi0s.in/2024/03/08/Foren... bi0sCTF2024 2562
5 NSSCTF MISC [鹤城杯 2021]你能找到flag吗 flag{W0w_y0u_c4n_rea11y_enc0d1ng!} https://www.cnblogs.com/mumuhhh/artic... 鹤城杯 13763
6 bugku MISC DEFCON Invitation SEKAI{4r6um3n7_1nj3c710n_70_rc3!!} https://lebr0nli.github.io/blog/secur... SekaiCTF2023 2248
7 ctfshow WEB入门.内网渗透 收集敌方身份信息 发现攻击IP->证实为肉鸡->对肉鸡进行getshell->排查肉鸡入侵痕迹->发现frp、openvpn配置文件->对配置文件中的IP和域名进行whois->结合已有信息进行社会工程学 https://www.moonsec.com/9048.html 内网渗透 5319
8 ctfshow __Web应用安全与防护.第二章 管道符绕过过滤 ctfshow{管道符绕过过滤}的答案涉及利用CVE-2018-19518漏洞,通过构造特殊参数注入命令。具体方法为在IMAP连接字符串中注入 base64... 第二章 5343
9 BUUCTF Real [struts2]s2-008 https://blog.csdn.net/zr1213159840/ar... struts2 7450
10 NSSCTF [长城杯 2024]anote https://collectcrop.github.io/blog/20... 长城杯 12366