⚠️ 挑战状态

🎭

帷幕已落下

挑战者啊——
这里的战役已悄然落幕,迷雾散去,传说留存。
感谢每一位踏入迷境、挥剑而战的勇者,
你们的名字已永久铭刻于英雄榜之上。

这不是终点,而是下一段旅程的序章。
期待与你在下一场挑战中再度相遇!⚔️


📋 挑战信息

靶场名称 MazeQuest · Shiro + PwnKit
涉及漏洞 CVE-2016-4437 · CVE-2021-4034
第一章目标 Shiro RememberMe RCE → 获取用户 Shell
第二章目标 PwnKit 提权 → 获取 Root Shell
当前状态 🔒 已关闭

🎮 关于本挑战

迷境探索 · MazeQuest 是一场以真实 CVE 漏洞为核心的双章节 CTF 靶场。
你将扮演一名深入迷雾之地的探索者,从渗透 Web 应用到提权夺取系统控制权,
每一步都是对真实攻击技术的实战演练。完成挑战,铭刻传说!

🗝️
第一章 · 迷雾之门
CVE-2016-4437 · Apache Shiro

目标服务运行着存在 RememberMe 反序列化漏洞的 Apache Shiro 应用。 选手需构造特制 Cookie 触发 RCE,在目标机器上取得普通用户 Shell, 读取 flag_user.txt 完成本章。

反序列化 Web 渗透 RCE Java
👑
第二章 · 巅峰之路
CVE-2021-4034 · PwnKit

已获得用户权限的探索者需要突破最后壁垒。 利用 Linux polkit 提权漏洞 PwnKit,将权限提升至 root, 读取 flag_root.txt 完成本章,登顶传奇巅峰。

本地提权 Linux polkit ELF
🏆 查看最终排行榜 🔁 复现本挑战