[随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
序号 Website Type Title Value Writeup Competition Id
1 BUUCTF Pwn get_started_3dsctf_2016 get_started_3dsctf_2016的flag{3dsc41f4-9f5e-4d3c-9f3c-1a2b4d5e6f7c} https://www.cnblogs.com/zzkkk1h/p/18178812 - 8285
2 bugku Crypto DLP SEE{W4it_whaT_do_y0u_meaN_Ecc_d0esnt_Us3_e1Lipses} https://juliapoo.github.io/ctf/2022/0... SEETF2022 1838
3 bugku MISC 证取单简 0xGame{F1rst_St3p_0f_Forens1cs} https://ctf.bugku.com/writeup/detail/... 0xGame2022 744
4 BUUCTF Web [XNUCA2019Qualifier]HardJS 利用Node.js原型链污染漏洞(CVE-2019-10744)通过lodash.defaultsDeep合并消息时污染Object.prototype,结合EJS模板引擎的outputFunctionName或escapeFunction属性触发RCE,最终通过构造恶意JSON消息实现远程代码执行获取flag。 https://www.anquanke.com/post/id/185377 XNUCA2019Qualifier 7757
5 BUUCTF Web [NewStarCTF 公开赛赛道]IncludeTwo https://www.cnblogs.com/jocker-love-y... NewStarCTF 公开赛赛道 7220
6 bugku Crypto No Ciphertext RSA af85fd45494fbee67fa33ac266de72aeff857dd45ead7aa65ba96dc496dfcb8dbca76887bc43bbfc61cdbac97eb57ab88fe83 https://blog.csdn.net/JEWSWS/article/... bugku 170
7 ctfshow WEB入门.SSTI web370 web370的解题答案 https://blog.csdn.net/uuzeray/article... SSTI 3671
8 封神台 WEB 方法调用(考点:静态类方法调用) - https://bbs.zkaq.cn/t/6184.html#CTF-66 - 14919
9 春秋云境 WEB CVE-2020-18261 ctfhub{7a1a6d5c4b8e3f} https://blog.csdn.net/weixin_45669205... 春秋云境 14668
10 CTFHUB Crypto babyRSA RoarCTF{wm-CongrAtu1ation4-1t4-ju4t-A-bAby-R4A} https://www.codeleading.com/article/4... RoarCTF 10219