[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | NSSCTF | 填充攻击 | [NJCTF 2017]Be admin | 利用padding oracle attack构造密文和token实现身份伪造 | https://github.com/CoCoCoCoCoColi/njc... | NJCTF | 12752 |
| 2 | bugku | Crypto | 1337crypt v2 | DUCTF{mantissa_in_crypto??_ | https://blog.y011d4.com/20210926-duct... | DownUnderCTF2021 | 2609 |
| 3 | NSSCTF | RCE | [UUCTF 2022 新生赛]backdoor | NSSCTF{ab40ec1d-0dfc-457e-b083-092b74750088} | https://blog.csdn.net/lzx13290757580/... | UUCTF | 11492 |
| 4 | bugku | Forensics | verboten | vergeben{4C530001090312109353&0:2024-02-16-12-01-57} | https://blog.bi0s.in/2024/03/08/Foren... | bi0sCTF2024 | 2562 |
| 5 | NSSCTF | MISC | [鹤城杯 2021]你能找到flag吗 | flag{W0w_y0u_c4n_rea11y_enc0d1ng!} | https://www.cnblogs.com/mumuhhh/artic... | 鹤城杯 | 13763 |
| 6 | bugku | MISC | DEFCON Invitation | SEKAI{4r6um3n7_1nj3c710n_70_rc3!!} | https://lebr0nli.github.io/blog/secur... | SekaiCTF2023 | 2248 |
| 7 | ctfshow | WEB入门.内网渗透 | 收集敌方身份信息 | 发现攻击IP->证实为肉鸡->对肉鸡进行getshell->排查肉鸡入侵痕迹->发现frp、openvpn配置文件->对配置文件中的IP和域名进行whois->结合已有信息进行社会工程学 | https://www.moonsec.com/9048.html | 内网渗透 | 5319 |
| 8 | ctfshow | __Web应用安全与防护.第二章 | 管道符绕过过滤 | ctfshow{管道符绕过过滤}的答案涉及利用CVE-2018-19518漏洞,通过构造特殊参数注入命令。具体方法为在IMAP连接字符串中注入 | base64... | 第二章 | 5343 |
| 9 | BUUCTF | Real | [struts2]s2-008 | 无 | https://blog.csdn.net/zr1213159840/ar... | struts2 | 7450 |
| 10 | NSSCTF | 堆 | [长城杯 2024]anote | 无 | https://collectcrop.github.io/blog/20... | 长城杯 | 12366 |