[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 bugku Crypto python_jail flag{6785a2765b72da197dfe5405fadca69c} https://blog.csdn.net/2301_81105268/a... bugku 2866
2 NSSCTF 文件上传 [LitCTF 2025]easy_file [LitCTF 2025]easy_file 的答案通过文件读取漏洞和命令执行获取flag,具体步骤包括登录弱口令admin/password、上传短标签木马、利用文件读取触发执行并使用system命令读取flag 1。验证后的网址为:https://blog.csdn.net/2403_90011488/article/details/148316868 ... LitCTF 10899
3 bugku MISC abstract_art flag{abstract_is_fun} https://blog.csdn.net/weixin_73625393... WolvCTF2023 274
4 cyberstrikelab 反序列化漏洞 CVE-2017-7504 CVE-2017-7504是JBoss AS 4.x及之前版本中存在的反序列化漏洞,攻击者可通过特制序列化数据在目标系统执行任意代码 1 3。验证步骤包括:1. 搭建漏洞环境(如通过Docker+Vulhub);2. 使用工具(如JavaDeserH2HC或ysoserial.jar)生成恶意Payload;3. 通过HTTP POST请求发送Payload至/jbossmq-httpil/HTTPServerILServlet接口触发漏洞 2 5。 验证后的网址:https://cn-sec.com/archives/3466668.html https://www.cnblogs.com/Found404/p/14... cyberstrikelab 16991
5 NSSCTF Cookie伪造 [GHCTF 2024 新生赛]理想国 https://www.cnblogs.com/jocker-love-y... GHCTF 11085
6 vulfocus WEB wordpress 远程代码执行 (CVE-2019-8942) https://blog.nsfocus.net/wordpress-5-... - 16886
7 CTFHUB Web ezcms [ByteCTF 2019]EZCMS的解题过程涉及哈希长度扩展攻击与PHAR反序列化利用,答案为通过构造恶意Cookie绕过登录限制并上传Webshell。验证后的网址为: https://blog.csdn.net/qq_45699846/article/details/123674861 https://www.cnblogs.com/20175211lyz/p... ByteCTF 10129
8 ctfshow PWN入门.前置基础 pwn30 ctfshow{29bc928c-5f51-413b-b3c6-bf13d823701b} https://blog.csdn.net/2402_84585385/a... 前置基础 4885
9 bugku MISC Where is flag Plus flag{7z_mtime_2hex_2025} ... bugku 2876
10 bugku Crypto 院校组-series 192.168.110.203 https://blog.csdn.net/ntrybw/article/... 长安杯2021 1506