athack-ctf/chall2026-interns-portal
GitHub: athack-ctf/chall2026-interns-portal
一道针对 PHP path info 认证绕过到文件写入利用链的 CTF Web 安全挑战题。
Stars: 0 | Forks: 0
# @Hack 2026: 实习生门户
- **分类**:`Web`
- **解题数**:`25/120`
- **标签**:`none`
- **协议**:`http`
## 文件
- **[下载:source-code.zip](https://github.com/athack-ctf/chall2026-interns-portal/raw/refs/heads/main/offline-artifacts/source-code.zip)**
## 访问 Docker 化实例
使用 docker compose 运行挑战容器
```
docker compose up -d
```
在浏览器中打开以下 URL
```
http://localhost:53012/
```
## 揭示 Flag
你尝试解答这道挑战题了吗?
## 关于 @Hack
[@Hack](https://athackctf.com/) 是一项年度 CTF (Capture The Flag) 竞赛,由
[HEXPLOIT ALLIANCE](https://hexploit-alliance.com/) 和 [TECHNATION](https://technationcanada.ca/) 在加拿大蒙特利尔的
康考迪亚大学举办。
[查看更多来自 @Hack 2026 的挑战](https://github.com/athack-ctf/AtHackCTF-2026-Challenges)。
如何停止/重启挑战?
要停止挑战,请运行 ``` docker compose stop ``` 要重启挑战,请运行 ``` docker compose restart ```是的
你**真的**尝试解答这道挑战题了吗?是的,我保证!
- Flag 1:`ATHACKCTF{path_n0rm4liz4t10n_g0ne_wr0ng}`标签:Capture The Flag, CISA项目, Concordia University, Docker, HEXPLOIT ALLIANCE, OpenVAS, PHP, TECHNATION, Web安全, 任意文件写入, 安全防御评估, 文件上传, 网络安全, 蓝队分析, 请求拦截, 路径信息, 路径规范化, 路径遍历, 身份验证绕过, 隐私保护