athack-ctf/chall2026-interns-portal

GitHub: athack-ctf/chall2026-interns-portal

一道针对 PHP path info 认证绕过到文件写入利用链的 CTF Web 安全挑战题。

Stars: 0 | Forks: 0

# @Hack 2026: 实习生门户 - **分类**:`Web` - **解题数**:`25/120` - **标签**:`none` - **协议**:`http` ## 文件 - **[下载:source-code.zip](https://github.com/athack-ctf/chall2026-interns-portal/raw/refs/heads/main/offline-artifacts/source-code.zip)** ## 访问 Docker 化实例 使用 docker compose 运行挑战容器 ``` docker compose up -d ``` 在浏览器中打开以下 URL ``` http://localhost:53012/ ```
如何停止/重启挑战? 要停止挑战,请运行 ``` docker compose stop ``` 要重启挑战,请运行 ``` docker compose restart ```
## 揭示 Flag 你尝试解答这道挑战题了吗?
是的 你**真的**尝试解答这道挑战题了吗?
是的,我保证! - Flag 1:`ATHACKCTF{path_n0rm4liz4t10n_g0ne_wr0ng}`
## 关于 @Hack [@Hack](https://athackctf.com/) 是一项年度 CTF (Capture The Flag) 竞赛,由 [HEXPLOIT ALLIANCE](https://hexploit-alliance.com/) 和 [TECHNATION](https://technationcanada.ca/) 在加拿大蒙特利尔的 康考迪亚大学举办。 [查看更多来自 @Hack 2026 的挑战](https://github.com/athack-ctf/AtHackCTF-2026-Challenges)。
标签:Capture The Flag, CISA项目, Concordia University, Docker, HEXPLOIT ALLIANCE, OpenVAS, PHP, TECHNATION, Web安全, 任意文件写入, 安全防御评估, 文件上传, 网络安全, 蓝队分析, 请求拦截, 路径信息, 路径规范化, 路径遍历, 身份验证绕过, 隐私保护