[标题搜索]只能搜索题目标题,[综合搜索]支持多关键词多项目搜索(以空格分隔)。
| 序号 | Website | Type | Title | Value | Writeup | Competition | Id |
|---|---|---|---|---|---|---|---|
| 1 | bugku | PWN | Compiler | 无 | https://www.cnblogs.com/FW-ltlly/p/17... | SCTF2023 | 568 |
| 2 | NSSCTF | 动态调试 | [MoeCTF 2022]Fake_code | moectf{SEH_xor_is_the_key} | ... | MoeCTF | 11586 |
| 3 | cyberstrikelab | 反序列化漏洞 | CVE-2017-7504 | CVE-2017-7504是JBoss AS 4.x及之前版本中存在的反序列化漏洞,攻击者可通过特制序列化数据在目标系统执行任意代码 1 3。验证步骤包括:1. 搭建漏洞环境(如通过Docker+Vulhub);2. 使用工具(如JavaDeserH2HC或ysoserial.jar)生成恶意Payload;3. 通过HTTP POST请求发送Payload至/jbossmq-httpil/HTTPServerILServlet接口触发漏洞 2 5。 验证后的网址:https://cn-sec.com/archives/3466668.html | https://www.cnblogs.com/Found404/p/14... | cyberstrikelab | 16991 |
| 4 | BUUCTF | Pwn | wdb_2020_1st_boom1 | 无 | 验证后的网址 通过泄露__libc_start_main_ret地址计算偏... | - | 8728 |
| 5 | NSSCTF | JAIL | [HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) | 无 | 验证后的网址 `().class.base.subclasses()[-4... | HNCTF | 11256 |
| 6 | ctfshow | WEB入门.命令执行 | web121 | ctfshow{00a708bf-1c3f-47c7-9ea5-4c9ded5e7395} | https://blog.csdn.net/Myon5/article/d... | 命令执行 | 3373 |
| 7 | bugku | MISC | spongebob | tjctf{directly_modify_the_height} | ... | TJCTF2022 | 1923 |
| 8 | NSSCTF | 图片隐写 | [MMACTF 2015]nogaya-castle | MMA{raw_cr3am_pasta!} | https://www.nssctf.cn/problem/1080 4 | MMACTF | 11342 |
| 9 | qsnctf | Solar月赛-应急响应 | 内存取证-6 | 5ffe97489cbec1e08d0c6339ec39416d | https://www.cnblogs.com/WTT001/p/18638495 | - | 5595 |
| 10 | ctfshow | CRYPTO | babyrsa | flag{b4by_R5A} | https://www.cnblogs.com/wandervogel/p... | - | 3210 |