[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 bugku PWN Compiler https://www.cnblogs.com/FW-ltlly/p/17... SCTF2023 568
2 NSSCTF 动态调试 [MoeCTF 2022]Fake_code moectf{SEH_xor_is_the_key} ... MoeCTF 11586
3 cyberstrikelab 反序列化漏洞 CVE-2017-7504 CVE-2017-7504是JBoss AS 4.x及之前版本中存在的反序列化漏洞,攻击者可通过特制序列化数据在目标系统执行任意代码 1 3。验证步骤包括:1. 搭建漏洞环境(如通过Docker+Vulhub);2. 使用工具(如JavaDeserH2HC或ysoserial.jar)生成恶意Payload;3. 通过HTTP POST请求发送Payload至/jbossmq-httpil/HTTPServerILServlet接口触发漏洞 2 5。 验证后的网址:https://cn-sec.com/archives/3466668.html https://www.cnblogs.com/Found404/p/14... cyberstrikelab 16991
4 BUUCTF Pwn wdb_2020_1st_boom1 验证后的网址 通过泄露__libc_start_main_ret地址计算偏... - 8728
5 NSSCTF JAIL [HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) 验证后的网址 `().class.base.subclasses()[-4... HNCTF 11256
6 ctfshow WEB入门.命令执行 web121 ctfshow{00a708bf-1c3f-47c7-9ea5-4c9ded5e7395} https://blog.csdn.net/Myon5/article/d... 命令执行 3373
7 bugku MISC spongebob tjctf{directly_modify_the_height} ... TJCTF2022 1923
8 NSSCTF 图片隐写 [MMACTF 2015]nogaya-castle MMA{raw_cr3am_pasta!} https://www.nssctf.cn/problem/1080 4 MMACTF 11342
9 qsnctf Solar月赛-应急响应 内存取证-6 5ffe97489cbec1e08d0c6339ec39416d https://www.cnblogs.com/WTT001/p/18638495 - 5595
10 ctfshow CRYPTO babyrsa flag{b4by_R5A} https://www.cnblogs.com/wandervogel/p... - 3210